Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1
-
Upload
palestrante-roberto-dias-duarte -
Category
Education
-
view
522 -
download
5
description
Transcript of Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1
![Page 1: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/1.jpg)
prof. Roberto Dias Duarte
Melhor prevenir, que remediar!
Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.
prof. Roberto Dias Duarte
Photographer: Reuters
Políticas, práticas e
procedimentos em Segurança da Informação
sábado, 7 de maio de 2011
![Page 2: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/2.jpg)
prof. Roberto Dias Duarte
Com licença, sou o Roberto
“Conheço apenas minha ignorância”
sábado, 7 de maio de 2011
![Page 3: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/3.jpg)
prof. Roberto Dias Duarte
Big Brother Fiscal IV
Disponível em maio/2011
sábado, 7 de maio de 2011
![Page 4: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/4.jpg)
prof. Roberto Dias Duarte
Big Brother Fiscal IV
Disponível em maio/2011
sábado, 7 de maio de 2011
![Page 5: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/5.jpg)
1a Parte: Sensibilização
sábado, 7 de maio de 2011
![Page 6: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/6.jpg)
prof. Roberto Dias Duarte
Visão executiva
sábado, 7 de maio de 2011
![Page 7: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/7.jpg)
Trabalhos• 07.05 - Diagnóstico de segurança da empresa:
contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” de segurança. (30 pontos)
• 14.05 - Ante-projeto Prática de Segurança: diagnóstico, problema, solução, custo, beneficios, análise de riscos, macro-cronograma. (30 pontos)
• 28.05 - Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos)
sábado, 7 de maio de 2011
![Page 8: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/8.jpg)
TrabalhosTodo o projeto deve ser alinhado à estratégia empresarial e/ou marcos regulatórios de uma empresa, apontando custos e benefícios• 1. Lembrem-se dos indicadores de desempenho da empresa: receita,
rentabilidade, retenção de clientes, etc.• 2. Toda organização está inserida em um ecossistema onde há diversos
marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista, ANEEL, ANAC, consumidor, SAC, etc.
• 3. Derivem os indicadores de GSI a partir dos indicadores empresariais (ou marcos legais).
• 4. Determinem o planejamento de implantação da política de segurança para um indicador ou marco legal - se fizerem para mais de um, não há problema, mas o esforço de trabalho é proporcional à quantidade de métricas.
• 5. Derivem os processos de segurança e as atividades a partir das políticas.
• Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a empresa a melhorar algum indicador de desempenho ou manter a compatibilidade legal regulatória do setor.
sábado, 7 de maio de 2011
![Page 9: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/9.jpg)
1o TrabalhoDiagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” (Gap’s) de segurança.
Prazo: 7.5.2011 às 11:00
Pode ser em grupo
Escolha uma empresa para o estudo de caso real
sábado, 7 de maio de 2011
![Page 10: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/10.jpg)
1. Contexto empresarial1.2.Visão
É o sonho da organização, é o futuro do negocio e onde a organização espera estar nesse futuro.
•1.1. Missão
–É a razão de existência de uma organização.
•1.3. Estratégia
•“Forma de pensar no futuro, integrada no processo decisório, com base em um procedimento formalizado e articulador de resultados” (Mintzberg).
sábado, 7 de maio de 2011
![Page 11: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/11.jpg)
2. Públicos
Consumidores Clientes
Parceiros
Investidores
sábado, 7 de maio de 2011
![Page 12: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/12.jpg)
3. Indicadores
sábado, 7 de maio de 2011
![Page 13: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/13.jpg)
4. Normas reguladoras1. Em quais ecossistemas a empresa está inserida?
2. Quais os agentes reguladores e normas?
ANATELANACANEELCMVBACEN
SOXBasiléia
IFRSSPEDNF-eRFBSEFAZ
SindicatosConsumidorClientesFranqueadoresParceirosContratos
sábado, 7 de maio de 2011
![Page 14: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/14.jpg)
5. Lacunas de segurança1.Liste 7 lacunas de segurança da empresa
2. Relacione as lacunas com os indicadores ou normas
3. Estabeleça as 3 de maior relevância, explicando os motivos
sábado, 7 de maio de 2011
![Page 15: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/15.jpg)
2a Parte: Conceitos Básicos
sábado, 7 de maio de 2011
![Page 16: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/16.jpg)
prof. Roberto Dias Duarte
Situação das empresas
sábado, 7 de maio de 2011
![Page 17: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/17.jpg)
prof. Roberto Dias Duarte
Situação das empresas
sábado, 7 de maio de 2011
![Page 18: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/18.jpg)
prof. Roberto Dias Duarte
Quer tentar?
sábado, 7 de maio de 2011
![Page 19: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/19.jpg)
prof. Roberto Dias Duarte
Quer tentar?
sábado, 7 de maio de 2011
![Page 20: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/20.jpg)
prof. Roberto Dias Duarte
Fraude?
sábado, 7 de maio de 2011
![Page 21: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/21.jpg)
prof. Roberto Dias Duarte
O que é fraude?
É um esquema ilícito ou de má fé criado para obter ganhos pessoais.
sábado, 7 de maio de 2011
![Page 22: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/22.jpg)
prof. Roberto Dias Duarte
Fatores primários1 - Existência de golpistas motivados.
• Ineficiência das leis;
• incerteza da pena;
• incerteza jurídica;
• existência de oportunidades;
• pouca fiscalização.
sábado, 7 de maio de 2011
![Page 23: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/23.jpg)
prof. Roberto Dias Duarte
Mas principalmente porque...
o desrespeito às leis é considerado comportamento “normal”.
sábado, 7 de maio de 2011
![Page 24: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/24.jpg)
prof. Roberto Dias Duarte
Mas principalmente porque...
o desrespeito às leis é considerado comportamento “normal”.
sábado, 7 de maio de 2011
![Page 25: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/25.jpg)
prof. Roberto Dias Duarte
• Pouca informação e divulgação preventivas;
• ignorância e ingenuidade;
• ganância;
• o desrespeito às leis é considerado comportamento “normal”.
Fatores primários2 - Existência de vítimas vulneráveis
sábado, 7 de maio de 2011
![Page 26: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/26.jpg)
prof. Roberto Dias Duarte
• percepção do problema como não prioritário;
• despreparo das autoridades;
• escassa coordenação de ações contra fraudadores;
• falta de leis específicas e pouca clareza em algumas das existentes.
Fatores primários3 - Falta de controle ou fiscalização
sábado, 7 de maio de 2011
![Page 27: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/27.jpg)
prof. Roberto Dias Duarte
Vítima ou golpista?
sábado, 7 de maio de 2011
![Page 28: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/28.jpg)
prof. Roberto Dias Duarte
Vítima ou golpista?
sábado, 7 de maio de 2011
![Page 29: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/29.jpg)
prof. Roberto Dias Duarte
Segurança da Informação?
sábado, 7 de maio de 2011
![Page 30: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/30.jpg)
prof. Roberto Dias Duarte
Ameaça?
sábado, 7 de maio de 2011
![Page 31: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/31.jpg)
prof. Roberto Dias Duarte
Causa potencial de um incidente, que caso se concretize pode resultar em dano
Ameaça?
sábado, 7 de maio de 2011
![Page 32: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/32.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade?
sábado, 7 de maio de 2011
![Page 33: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/33.jpg)
prof. Roberto Dias Duarte
Falha (ou conjunto) que pode ser explorada por ameaças
Vulnerabilidade?
sábado, 7 de maio de 2011
![Page 34: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/34.jpg)
prof. Roberto Dias Duarte
Evento que comprometa a operação do negócio ou cause dano aos ativos da organização
Incidente?
sábado, 7 de maio de 2011
![Page 35: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/35.jpg)
prof. Roberto Dias Duarte
Evento que comprometa a operação do negócio ou cause dano aos ativos da organização
Incidente?
sábado, 7 de maio de 2011
![Page 36: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/36.jpg)
prof. Roberto Dias Duarte
Resultados de incidentes
Impacto?
sábado, 7 de maio de 2011
![Page 37: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/37.jpg)
prof. Roberto Dias Duarte
Análise de risco
Impacto
Transfere
Probabilidades
Aceita Reduz
Mitiga
sábado, 7 de maio de 2011
![Page 38: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/38.jpg)
prof. Roberto Dias Duarte
Análise de risco
sábado, 7 de maio de 2011
![Page 39: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/39.jpg)
prof. Roberto Dias Duarte
Ativo digital?
sábado, 7 de maio de 2011
![Page 40: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/40.jpg)
prof. Roberto Dias Duarte
Ativo? Intangível?
“Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)”
Fonte: http://www.cpc.org.br
sábado, 7 de maio de 2011
![Page 41: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/41.jpg)
prof. Roberto Dias Duarte
Assinatura Digital
sábado, 7 de maio de 2011
![Page 42: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/42.jpg)
prof. Roberto Dias Duarte
É um método de autenticação de informação digital
Assinatura Digital
Não é Assinatura Digitalizada!
Não é Assinatura Eletrônica!
sábado, 7 de maio de 2011
![Page 43: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/43.jpg)
prof. Roberto Dias Duarte
Como funciona?
sábado, 7 de maio de 2011
![Page 44: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/44.jpg)
prof. Roberto Dias Duarte
Como funciona?HASH é gerado a partir da chave pública
HASH é armazenado na mensagem
Autor assina a com sua chave privada
Novo HASH é gerado
O HASH é descriptografado partir da chave pública
Novo HASH é comparado com o original
sábado, 7 de maio de 2011
![Page 45: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/45.jpg)
prof. Roberto Dias Duarte
MP 2.200-2 de Agosto/2001
Documentos Digitais
sábado, 7 de maio de 2011
![Page 46: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/46.jpg)
prof. Roberto Dias Duarte
MP 2.200-2 de Agosto/2001“As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela
I C P - B r a s i l p r e s u m e m - s e verdadeiros em relação aos signatários”
(Artigo 10o § 1o)
Documentos Digitais
sábado, 7 de maio de 2011
![Page 47: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/47.jpg)
prof. Roberto Dias Duarte
MP 2.200-2 de Agosto/2001
Documentos Digitais
sábado, 7 de maio de 2011
![Page 48: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/48.jpg)
prof. Roberto Dias Duarte
MP 2.200-2 de Agosto/2001
“O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.”
(Artigo 10o § 2o)
Documentos Digitais
sábado, 7 de maio de 2011
![Page 49: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/49.jpg)
prof. Roberto Dias Duarte
Caso real
sábado, 7 de maio de 2011
![Page 50: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/50.jpg)
prof. Roberto Dias Duarte
IntegridadeAutenticidadeNão repudioDisponibilidadeConfidencialidadeAuditabilidade
Caso real
sábado, 7 de maio de 2011
![Page 51: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/51.jpg)
prof. Roberto Dias Duarte
IntegridadeAutenticidadeNão repudioDisponibilidadeConfidencialidadeAuditabilidade
Caso real
sábado, 7 de maio de 2011
![Page 52: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/52.jpg)
prof. Roberto Dias Duarte
Carimbo do tempo
sábado, 7 de maio de 2011
![Page 53: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/53.jpg)
prof. Roberto Dias Duarte
Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos
Sincronizado a “Hora Legal Brasileira”
Carimbo do tempo
sábado, 7 de maio de 2011
![Page 54: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/54.jpg)
prof. Roberto Dias Duarte
Integridade
sábado, 7 de maio de 2011
![Page 55: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/55.jpg)
prof. Roberto Dias Duarte
Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento
Integridade
sábado, 7 de maio de 2011
![Page 56: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/56.jpg)
prof. Roberto Dias Duarte
Autenticidade
sábado, 7 de maio de 2011
![Page 57: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/57.jpg)
prof. Roberto Dias Duarte
Autenticidade
O receptor pode confirmar se a assinatura foi feita pelo emissor
sábado, 7 de maio de 2011
![Page 58: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/58.jpg)
prof. Roberto Dias Duarte
Não repúdio
sábado, 7 de maio de 2011
![Page 59: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/59.jpg)
prof. Roberto Dias Duarte
O emissor não pode negar a autenticidade da mensagem
Não repúdio
sábado, 7 de maio de 2011
![Page 60: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/60.jpg)
prof. Roberto Dias Duarte
Confidencialidade
sábado, 7 de maio de 2011
![Page 61: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/61.jpg)
prof. Roberto Dias Duarte
Confidencialidade
Passo 1: Alice envia sua chave pública para Bob
Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada
sábado, 7 de maio de 2011
![Page 62: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/62.jpg)
prof. Roberto Dias Duarte
Disponibilidade
sábado, 7 de maio de 2011
![Page 63: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/63.jpg)
prof. Roberto Dias Duarte
Disponibilidade
A informação deve estar disponível apenas para seu uso legítimo
sábado, 7 de maio de 2011
![Page 64: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/64.jpg)
prof. Roberto Dias Duarte
Auditabilidade
sábado, 7 de maio de 2011
![Page 65: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/65.jpg)
prof. Roberto Dias Duarte
Auditabilidade
Deve haver informação relativa às ações de alteração ou consulta de dados Quem?
Quando?O que fez?
sábado, 7 de maio de 2011
![Page 66: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/66.jpg)
prof. Roberto Dias Duarte
Por que preciso saber disso?
sábado, 7 de maio de 2011
![Page 67: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/67.jpg)
prof. Roberto Dias Duarte
Ecosistema Fiscal
Vendeu?
Comprou?
Produziu?
Entregou?
Cliente
Fornecedor
Recebeu?
Pagou?
Contador
Fisco
Tem nota?
EFD ICMS/IPIEFD/CIAP
EFD PIS/COFINSEFD/FOLHA
Estoque?
SPED ContábilEFD Contábil
NF-eNFS-eCF-eCC-e
CT-eBrasil-id
Siniav
NF-eNFS-eCF-eCC-e
NF-eNFS-eCF-eCC-e
sábado, 7 de maio de 2011
![Page 68: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/68.jpg)
prof. Roberto Dias Duarte
Vamos entender as principais
vulnerabilidades das empresas no mundo do
pós-SPED?
sábado, 7 de maio de 2011
![Page 69: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/69.jpg)
prof. Roberto Dias Duarte
“Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...)
Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.”
O que é a Nota Eletrônica?
sábado, 7 de maio de 2011
![Page 70: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/70.jpg)
prof. Roberto Dias Duarte
Documento Fiscal Digital
sábado, 7 de maio de 2011
![Page 71: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/71.jpg)
prof. Roberto Dias Duarte
Documento Fiscal Digital
sábado, 7 de maio de 2011
![Page 72: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/72.jpg)
prof. Roberto Dias Duarte
Livro Contábil Digital
sábado, 7 de maio de 2011
![Page 73: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/73.jpg)
prof. Roberto Dias Duarte
Livro Contábil Digital
sábado, 7 de maio de 2011
![Page 74: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/74.jpg)
prof. Roberto Dias Duarte
Livro Fiscal Digital (ICMS/IPI)
sábado, 7 de maio de 2011
![Page 75: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/75.jpg)
prof. Roberto Dias Duarte
Livro Fiscal Digital (ICMS/IPI)
sábado, 7 de maio de 2011
![Page 76: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/76.jpg)
prof. Roberto Dias Duarte
Mas, nada muda na minha empresa, certo?
sábado, 7 de maio de 2011
![Page 77: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/77.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #1
sábado, 7 de maio de 2011
![Page 78: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/78.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #1
Tenho que verificar o arquivo XML
Ajuste SINIEF 07/2005
Cláusula décima
§ 1º O destinatário deverá ver ificar a v a l i d a d e e autenticidade da NF-e e a exi s tência de Autorização de Uso da NF-e.
sábado, 7 de maio de 2011
![Page 79: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/79.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #2
sábado, 7 de maio de 2011
![Page 80: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/80.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #2
Nota autorizada não me livra do "passivo fiscal"
sábado, 7 de maio de 2011
![Page 81: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/81.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #2
sábado, 7 de maio de 2011
![Page 82: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/82.jpg)
prof. Roberto Dias Duarte
Ainda que formalmente regular, n ã o s e r á c o n s i d e r a d o documento fiscal idôneo a NF-e que t iver sido emit ida ou utilizada com dolo, fraude, s i m u l a ç ã o o u e r r o , q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou q u al q u e r o u t r a vant ag em indevida.
Vulnerabilidade #2
Ajuste SINIEF 07/2005
Cláusula quarta
sábado, 7 de maio de 2011
![Page 83: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/83.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #3
sábado, 7 de maio de 2011
![Page 84: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/84.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #3
Só posso cancelar NF-e se a mercadoria não circulou....
sábado, 7 de maio de 2011
![Page 85: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/85.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #3
sábado, 7 de maio de 2011
![Page 86: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/86.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #3ATO COTEPE/ICMS Nº 33 /2008
Efeitos a partir de 01.01.12:
Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005.
sábado, 7 de maio de 2011
![Page 87: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/87.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #4
sábado, 7 de maio de 2011
![Page 88: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/88.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #4
Tenho que enviar o arquivo XML ao destinatário e ao transportador
sábado, 7 de maio de 2011
![Page 89: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/89.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #4
sábado, 7 de maio de 2011
![Page 90: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/90.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #4Cláusula Sétima
§ 7º O emitente da NF-e deverá, obrigatoriamente, encaminhar ou disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t ado r co nt r at ado, imediatamente após o recebimento da autorização de uso da NF-e.
Ajuste SINIEF 07/2005
sábado, 7 de maio de 2011
![Page 91: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/91.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #5
sábado, 7 de maio de 2011
![Page 92: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/92.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #5
Tenho que guardar o arquivo XML
sábado, 7 de maio de 2011
![Page 93: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/93.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #5
sábado, 7 de maio de 2011
![Page 94: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/94.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #5
Ajuste SINIEF 07/2005
Cláusula décima
O emitente e o destinatário deverão manter a NF-e em arquivo digital, sob sua guarda e responsabilidade, pelo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...)
§ 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado.
§ 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso.
sábado, 7 de maio de 2011
![Page 95: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/95.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #6
sábado, 7 de maio de 2011
![Page 96: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/96.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #6Troca de identidade
sábado, 7 de maio de 2011
![Page 97: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/97.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #6
sábado, 7 de maio de 2011
![Page 98: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/98.jpg)
prof. Roberto Dias Duarte
Vulnerabilidade #6“Empréstimo”de senha e a r m a z e n a m e n t o d e certificados digitais
eCPF, eCNPJ, ePJ
A1, A3, HSM
sábado, 7 de maio de 2011
![Page 99: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/99.jpg)
prof. Roberto Dias Duarte
O que causa vulnerabilidade?
sábado, 7 de maio de 2011
![Page 100: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/100.jpg)
prof. Roberto Dias Duarte
Causas das vulnerabilidades
sábado, 7 de maio de 2011
![Page 101: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/101.jpg)
prof. Roberto Dias Duarte
Causas das vulnerabilidades
Falta de conhecimento Ganância: preços abaixo do
mercado Desrespeito as leis encarado
como comportamento comum
Tecnologia precária
sábado, 7 de maio de 2011
![Page 102: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/102.jpg)
prof. Roberto Dias Duarte
Consequências
sábado, 7 de maio de 2011
![Page 103: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/103.jpg)
prof. Roberto Dias Duarte
Consequências
sábado, 7 de maio de 2011
![Page 104: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/104.jpg)
prof. Roberto Dias Duarte
Consequências
Mercadorias sem documento idôneo
Mercadorias de origem ilícita Problemas fiscais: documentos
inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e
outros documentos
sábado, 7 de maio de 2011
![Page 105: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/105.jpg)
prof. Roberto Dias Duarte
Tenho como evitar?
sábado, 7 de maio de 2011
![Page 106: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/106.jpg)
prof. Roberto Dias Duarte
Solução: Paradigma do século XXI
Conhecimento
Comportamento
Tecnologia
sábado, 7 de maio de 2011
![Page 107: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/107.jpg)
prof. Roberto Dias Duarte
Ação preventivas básicas
sábado, 7 de maio de 2011
![Page 108: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/108.jpg)
prof. Roberto Dias Duarte
O dono da bola Quem é o responsável pela gestão da informação?
Definições:
políticas de segurança
políticas de backup
políticas de contingência
sábado, 7 de maio de 2011
![Page 109: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/109.jpg)
prof. Roberto Dias Duarte
Termo de compromisso
Formaliza responsabilidades:
Sigilo de informações;
Cumprimento de normas de segurança;
Conduta ética.
sábado, 7 de maio de 2011
![Page 110: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/110.jpg)
prof. Roberto Dias Duarte
Autenticação individual
Identifica as pessoas:
Senha;
Cartão ou token;
Biometria;
Certificado Digital.
sábado, 7 de maio de 2011
![Page 111: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/111.jpg)
prof. Roberto Dias Duarte
“Empréstimo” de senha
sábado, 7 de maio de 2011
![Page 112: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/112.jpg)
prof. Roberto Dias Duarte
“Empréstimo” de senha
sábado, 7 de maio de 2011
![Page 113: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/113.jpg)
prof. Roberto Dias Duarte
Cópias de segurançaQual a política definida?
Qual a cópia mais antiga?
Os arquivos das estações têm cópias?
Os servidores têm cópias?
Onde são armazenadas?
Em que tipo de mídia?
sábado, 7 de maio de 2011
![Page 114: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/114.jpg)
prof. Roberto Dias Duarte
Software homologadoItens de verificação:
manutenção
treinamento
suporte
condições comerciais
capacidade do fabricante
tendências
sábado, 7 de maio de 2011
![Page 115: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/115.jpg)
prof. Roberto Dias Duarte
Uso de antivírusPrevenção além do software:
Anexos
Executável? No way!
Download? Só de sites confiáveis
Backup, sempre
Educação
sábado, 7 de maio de 2011
![Page 116: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/116.jpg)
prof. Roberto Dias Duarte
O CaronaPrevenção contra
“sessões abertas” em sua ausência:
Conduta: Suspensão ou encerramento da sessão;
Mecanismo: Suspensão ou encerramento da sessão.
sábado, 7 de maio de 2011
![Page 117: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/117.jpg)
prof. Roberto Dias Duarte
Correio eletrônico Pishing
Muitos golpes:
Notícias falsas
Propostas “irresistíveis”
Seu CPF foi...
Atualize sua senha...
blá, blá, blá...
sábado, 7 de maio de 2011
![Page 118: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/118.jpg)
prof. Roberto Dias Duarte
Informações pessoais Cuidado com informação de:
Funcionários
Clientes
Parceiros
Quem pode acessar?
Parceiros?
Uso comercial?
sábado, 7 de maio de 2011
![Page 119: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/119.jpg)
prof. Roberto Dias Duarte
Ambiente FísicoAhhh, reuniões rápidas:
no elevador
na festa
no avião
Quadros, flip chart, relatórios, etc
Lixão, de novo?
Quem entra, quem sai?
sábado, 7 de maio de 2011
![Page 120: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/120.jpg)
prof. Roberto Dias Duarte
Engenharia socialProcedimentos para obtenção de informações
através de contatos falsos
“Conversa de malandro”
Lixão
Habilidades do farsante:
fala com conhecimento
adquire confiança
presta “favor”
sábado, 7 de maio de 2011
![Page 121: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/121.jpg)
prof. Roberto Dias Duarte
Uso da Internet & Redes Sociais
Qual a sua opinião?
sábado, 7 de maio de 2011
![Page 122: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/122.jpg)
prof. Roberto Dias Duarte
Uso da Internet & Redes Sociais
sábado, 7 de maio de 2011
![Page 123: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/123.jpg)
prof. Roberto Dias Duarte
Uso da Internet & Redes Sociais
sábado, 7 de maio de 2011
![Page 124: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/124.jpg)
prof. Roberto Dias Duarte
Ações preventivas
Conhecimento
Análise
Planejamento
Investimento
Educação.
Física
Software
Humana
sábado, 7 de maio de 2011
![Page 125: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/125.jpg)
prof. Roberto Dias Duarte
Ações detectivas
Quanto antes, melhor
Monitoramento de eventos
O que monitorar?
Conhecimento
Análise
Planejamento
Investimento
sábado, 7 de maio de 2011
![Page 126: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/126.jpg)
prof. Roberto Dias Duarte
Ações corretivas
Minimizar o problema
Quanto mais rápido, melhor
sábado, 7 de maio de 2011
![Page 127: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/127.jpg)
prof. Roberto Dias Duarte
Plano de continuidade
Conhecimento
Análise
Planejamento
Investimento
Educação
Simulação
Contexto empresarial
Mapeamento de riscos
sábado, 7 de maio de 2011
![Page 128: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/128.jpg)
prof. Roberto Dias Duarte
Direitos do usuário
Acesso individual
Informações para trabalhar
Saber o que é rastreado
Conhecer as políticas e normas
Ser avisado sobre tentativas de invasão
Treinamento sobre segurança
Comunicar ocorrências de segurança
Garantia de privacidade
Ser mais importante que a tecnologia
sábado, 7 de maio de 2011
![Page 129: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/129.jpg)
prof. Roberto Dias Duarte
Mensagem sobre o segurança
sábado, 7 de maio de 2011
![Page 130: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/130.jpg)
prof. Roberto Dias Duarte
Mensagem sobre o segurança
sábado, 7 de maio de 2011
![Page 131: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/131.jpg)
2o TrabalhoAnte-projeto Prática de Segurança: diagnóstico, análise de riscos, problema, solução, custo, beneficios, macro-cronograma.
Prazo: 14.5.2011 às 07:40
Pode ser em grupo
Escolha uma empresa para o estudo de caso real
sábado, 7 de maio de 2011
![Page 132: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/132.jpg)
2o Trabalho1. Ajustar o diagnóstico reavaliando as lacunas2. Análise de risco considerando as 7 lacunas relacionadas3. Definir estratégia para cada lacuna: mitigar, transferir, reduzir,aceitar4. Identificar problema, solução, custo, beneficios, macro-cronograma para 3 lacunas.
sábado, 7 de maio de 2011
![Page 133: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1](https://reader031.fdocumentos.tips/reader031/viewer/2022012922/548e1879b47959db028b4715/html5/thumbnails/133.jpg)
3a Parte:
sábado, 7 de maio de 2011