SlideShare una empresa de Scribd logo
1 de 133
Descargar para leer sin conexión
Políticas,
    práticas e
  procedimentos
  em Segurança
  da Informação
                       prof. Roberto Dias Duarte




                                    Melhor prevenir, que remediar!
prof. Roberto Dias Duarte
Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.   Photographer: Reuters
sábado, 7 de maio de 2011
Com licença, sou o
                                Roberto


                               “Conheço apenas
                               minha ignorância”




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Big Brother Fiscal IV


               Disponível em
                maio/2011




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Big Brother Fiscal IV


               Disponível em
                maio/2011




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
1a Parte: Sensibilização




sábado, 7 de maio de 2011
Visão executiva




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Trabalhos
                • 07.05 - Diagnóstico de segurança da empresa:
                  contexto empresarial, visão, missão,
                  estratégias, indicadores, normas reguladoras e
                  “lacunas” de segurança. (30 pontos)

                • 14.05 - Ante-projeto Prática de Segurança:
                  diagnóstico, problema, solução, custo,
                  beneficios, análise de riscos, macro-
                  cronograma. (30 pontos)



                • 28.05 - Elaborar um plano de implantação de
                  política de segurança e o manual se segurança
                  da informação. (30 pontos)

sábado, 7 de maio de 2011
Trabalhos
            Todo o projeto deve ser alinhado à estratégia empresarial e/ou marcos
            regulatórios de uma empresa, apontando custos e benefícios
            • 1. Lembrem-se dos indicadores de desempenho da empresa: receita,
              rentabilidade, retenção de clientes, etc.
            • 2. Toda organização está inserida em um ecossistema onde há diversos
              marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista,
              ANEEL, ANAC, consumidor, SAC, etc.
            • 3. Derivem os indicadores de GSI a partir dos indicadores empresariais
              (ou marcos legais).
            • 4. Determinem o planejamento de implantação da política de segurança
              para um indicador ou marco legal - se fizerem para mais de um, não há
              problema, mas o esforço de trabalho é proporcional à quantidade de
              métricas.
            • 5. Derivem os processos de segurança e as atividades a partir das
              políticas.
            • Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de
              sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a
              empresa a melhorar algum indicador de desempenho ou manter a
              compatibilidade legal regulatória do setor.
sábado, 7 de maio de 2011
1o Trabalho
                Diagnóstico de segurança da empresa: contexto
                empresarial, visão, missão, estratégias,
                indicadores, normas reguladoras e
                “lacunas” (Gap’s) de segurança.

                Prazo: 7.5.2011 às 11:00

                Pode ser em grupo

                Escolha uma empresa para o estudo de caso real




sábado, 7 de maio de 2011
1. Contexto empresarial
                                        1.2.Visão
•1.1. Missão

                                        É o sonho da organização, é o
– É a razão de existência
                                        futuro do negocio e onde a
  de uma organização.
                                        organização espera estar nesse
                                        futuro.

                     •1.3. Estratégia

                     •“Forma de pensar no futuro, integrada no
                      processo decisório, com base em um
                      procedimento formalizado e articulador
                      de resultados” (Mintzberg).
sábado, 7 de maio de 2011
2. Públicos
                                           Consumidores
                  Clientes




                            Investidores

                                           Parceiros




sábado, 7 de maio de 2011
3. Indicadores




sábado, 7 de maio de 2011
4. Normas reguladoras
              1. Em quais ecossistemas a empresa está
              inserida?

              2. Quais os agentes reguladores e normas?

                                        IFRS
                  ANATEL
                                        SPED      Sindicatos
                  ANAC      SOX         NF-e      Consumidor
                  ANEEL     Basiléia    RFB       Clientes
                  CMV
                                        SEFAZ     Franqueadores
                  BACEN
                                                  Parceiros
                                                  Contratos




sábado, 7 de maio de 2011
5. Lacunas de segurança
              1.Liste 7 lacunas de segurança da empresa

              2. Relacione as lacunas com os indicadores ou
              normas

              3. Estabeleça as 3 de maior relevância,
              explicando os motivos




sábado, 7 de maio de 2011
2a Parte: Conceitos
                                 Básicos




sábado, 7 de maio de 2011
Situação das empresas




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Situação das empresas




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Quer tentar?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Quer tentar?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Fraude?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
O que é fraude?

            É um esquema
            ilícito ou de má fé
            criado para obter
            ganhos pessoais.




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Fatores primários
         1 - Existência de golpistas
         motivados.

                  • Ineficiência das leis;
                  • incerteza da pena;
                  • incerteza jurídica;
                  • existência de oportunidades;
                  • pouca fiscalização.
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Mas principalmente
                                 porque...


                                       o desrespeito às
                                      leis é considerado
                                      comportamento
                                      “normal”.



prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Mas principalmente
                                 porque...


                                       o desrespeito às
                                      leis é considerado
                                      comportamento
                                      “normal”.



prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Fatores primários
                            2 - Existência de vítimas vulneráveis

                                  • Pouca informação e divulgação
                                     preventivas;

                                  • ignorância e ingenuidade;
                                  • ganância;
                                  • o desrespeito às leis é
                                     considerado comportamento
                                     “normal”.
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Fatores primários
  3 - Falta de controle ou fiscalização
           • percepção do problema como
                   não prioritário;

           • despreparo das autoridades;
           • escassa coordenação de ações
                   contra fraudadores;

           • falta de leis específicas e pouca
                   clareza em algumas das
                   existentes.
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vítima ou golpista?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vítima ou golpista?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Segurança da
                            Informação?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ameaça?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ameaça?




             Causa potencial de um
             incidente, que caso se
             concretize pode
             resultar em dano
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade?




      Falha (ou conjunto)
      que pode ser explorada
      por ameaças
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Incidente?

        Evento que
        comprometa a
        operação do
        negócio ou
        cause dano aos
        ativos da
        organização




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Incidente?

        Evento que
        comprometa a
        operação do
        negócio ou
        cause dano aos
        ativos da
        organização




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Impacto?



                                       Resultados de
                                       incidentes




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Análise de risco

                   Impacto


                             Transfere     Mitiga


                              Aceita        Reduz

                                         Probabilidades


prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Análise de risco




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ativo digital?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ativo? Intangível?

  “Um ativo intangível é um
  ativo não monetário
  identificável sem
  substância física ou,
  então, o ágio pago por
  expectativa de
  rentabilidade futura
  (goodwill)”
  Fonte: http://www.cpc.org.br




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Assinatura Digital




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Assinatura Digital

                            É um método de autenticação
                               de informação digital


                                              Não é Assinatura Digitalizada!
              Não é Assinatura Eletrônica!




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Como funciona?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Como funciona?
                                            HASH é
                                            gerado a
                                            partir da
                                            chave pública


                                                                                O HASH é
                            Autor assina                                        descriptografado
                            a com sua                                           partir da chave
                            chave privada                                       pública


                                                                Novo HASH
                                                                é gerado




                  HASH é
                  armazenado
                  na mensagem

                                                            Novo HASH é comparado
                                                            com o original

prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Documentos Digitais
      MP 2.200-2 de Agosto/2001




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Documentos Digitais
      MP 2.200-2 de Agosto/2001
       “As declarações constantes dos documentos em
       forma eletrônica produzidos com a utilização de
       processo de certificação disponibilizado pela

               presumem-se
       ICP-Brasil

       verdadeiros em relação
       aos signatários”
       (Artigo 10o § 1o)




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Documentos Digitais
      MP 2.200-2 de Agosto/2001




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Documentos Digitais
      MP 2.200-2 de Agosto/2001

   “O disposto nesta Medida Provisória não obsta a
   utilização de outro meio de comprovação da
   autoria e integridade de documentos em forma
   eletrônica, inclusive os que utilizem certificados
   não emitidos pela ICP-Brasil, desde que
   admitido pelas partes como válido ou aceito
   pela pessoa a quem for oposto o documento.”

   (Artigo 10o § 2o)




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Caso real




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Caso real

                 Integridade
                 Autenticidade
                 Não repudio
                 Disponibilidade
                 Confidencialidade
                 Auditabilidade


prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Caso real

                 Integridade
                 Autenticidade
                 Não repudio
                 Disponibilidade
                 Confidencialidade
                 Auditabilidade


prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Carimbo do tempo




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Carimbo do tempo

          Certifica a autenticidade temporal
       (data e hora) de arquivos eletrônicos

          Sincronizado a “Hora Legal
       Brasileira”



prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Integridade




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Integridade

     Qualquer alteração
     da mensagem faz
     com que a
     assinatura não
     corresponda mais
     ao documento



prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Autenticidade




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Autenticidade


       O receptor pode
       confirmar se a
       assinatura foi
       feita pelo
       emissor



prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Não
               repúdio




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Não
               repúdio

       O emissor não
       pode negar a
       autenticidade da
       mensagem




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Confidencialidade




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Confidencialidade




           Passo 1: Alice envia sua
           chave pública para Bob
                                         Passo 2: Bob cifra a
                                         mensagem com a
                                         chave pública de Alice
                                         e envia para Alice, que
                                         recebe e decifra o
                                         texto utilizando sua
                                         chave privada
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Disponibilidade




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Disponibilidade




      A informação
      deve estar
      disponível
      apenas para seu
      uso legítimo
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Auditabilidade




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Auditabilidade

  Deve haver
  informação
  relativa às
  ações de
  alteração
  ou consulta
  de dados                                   Quem?
                                             Quando?
                                             O que fez?
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Por que preciso saber
                                   disso?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ecosistema Fiscal
                          NF-e
                         NFS-e                              EFD ICMS/IPI
                                           CT-e
                                                              EFD/CIAP
                Tem nota? CF-e           Brasil-id
                                                           EFD PIS/COFINS
                          CC-e            Siniav
                                          Entregou?          EFD/FOLHA

                                                                                Fisco
                                                       NF-e                SPED Contábil
       Vendeu?
                                                       NFS-e               EFD Contábil
                                                       CF-e
                                                        CC-e

                                            Recebeu?      Cliente

                             Produziu?
                                                                            Contador


                                                        NF-e
       Estoque?                             Pagou?      NFS-e
                                                        CF-e
                                                         CC-e Fornecedor
                            Comprou?
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vamos entender as
                          principais
                     vulnerabilidades das
                    empresas no mundo do
                         pós-SPED?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
O que é a Nota
                               Eletrônica?
                     “Podemos conceituar a Nota Fiscal Eletrônica
                     como sendo um documento de existência
                     apenas digital, emitido e armazenado
                     eletronicamente, (...)

                     Sua validade jurídica é garantida pela
                     assinatura digital do remetente (garantia de
                     autoria e de integridade) e pela recepção, pelo
                     Fisco, do documento eletrônico, antes da
                     ocorrência do fato gerador.”


prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Documento Fiscal Digital




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Documento Fiscal Digital




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Livro Contábil Digital




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Livro Contábil Digital




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Livro Fiscal Digital
                                (ICMS/IPI)




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Livro Fiscal Digital
                                (ICMS/IPI)




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Mas, nada muda na
                     minha empresa, certo?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #1




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #1
     Te n h o q u e
     ver ificar o
     arquivo XML
      Cláusula décima

         §    1º     O      destinatário
         deverá             v e r i fi c ar    a
         vali dade                            e
         autenticidade da NF-e
         e    a    exis tênci a              de
         Autorização de Uso da
         NF-e.
                   Ajuste SINIEF 07/2005
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #2




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #2




                             Nota autorizada não me
prof. Roberto Dias Duarte
                             livra do "passivo fiscal"
sábado, 7 de maio de 2011
Vulnerabilidade #2




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #2
              Cláusula quarta

              Ainda que formalmente regular,
              não      será    considerado
              documento fiscal idôneo a NF-e
              que tiver si do emiti da o u
              utilizada co m do lo, f rau de,
              s i m u la ç ã o o u e r r o, q u e
              possibilite, mesmo que a terceiro,
              o não-pagamento do imposto ou
              q u al q u er o ut r a va ntag e m
              indevida.                Ajuste SINIEF 07/2005

prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #3




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #3

                                         Só posso cancelar
                                         NF-e se a
                                         mercadoria não
                                         circulou....




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #3




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #3
                ATO COTEPE/ICMS Nº 33 /2008


                 Efeitos a partir de 01.01.12:

                 Art. 1º Poderá o emitente solicitar o cancelamento
                 da NF-e, em prazo não superior a 24 horas, contado
                 do momento em que foi concedida a respectiva
                 Autorização de Uso da NF-e, desde que não tenha
                 ocorrido a circulação da mercadoria ou a prestação
                 de serviço e observadas às demais normas constantes
                 do AJUSTE SINIEF 07/05, de 5 de outubro de 2005. 




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #4




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #4




                                      Tenho que enviar o
                                      arquivo XML ao
                                      destinatário e ao
prof. Roberto Dias Duarte
                                      transportador
sábado, 7 de maio de 2011
Vulnerabilidade #4




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #4
                   Cláusula Sétima


                   § 7º O emitente da NF-e deverá,
                   obr ig ato r i am e nte, e ncam inhar o u
                   disponibilizar download do arquivo
                   da NF-e e seu respectivo Protocolo de
                   Autorização de Uso ao destinatário e
                   a o t r a n s p o r t a d o r c o n t r at a d o,
                   imediatamente após o recebimento da
                   autorização de uso da NF-e.

                                                 Ajuste SINIEF 07/2005



prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #5




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #5




                                     Tenho que guardar
                                     o arquivo XML
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #5




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #5
              Cláusula décima
               O emitente e o destinatário deverão manter a NF-e em arquivo
               d ig i tal,   sob   sua   guarda   e   re sp o nsabi l i dade,   p elo   prazo
               estabelecido na legislação tributária, mesmo que fora da empresa,
               devendo       ser   disponibilizado    para   a Administração Tributária
               quando solicitado.        (...)


               § 2º Caso o destinatário não seja contribuinte credenciado para a
               emissão de NF-e, alternativamente ao disposto no “caput”, o
               destinatário deverá manter em arquivo o DANFE relativo a NF-e
               da operação, devendo ser apresentado à administração tributária,
               quando solicitado.


               § 3º O emitente de NF-e deverá guardar pelo prazo estabelecido
               na legislação tributária o DANFE que acompanhou o retorno de
               mercadoria não recebida pelo destinatário e que contenha o
               motivo da recusa em seu verso.
                                                                      Ajuste SINIEF 07/2005

prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #6




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #6
                              Troca de identidade




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #6




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Vulnerabilidade #6
                 “ E m p ré s t i m o ” d e s e n h a e
                 ar mazenam ento                     de
                 certificados digitais

                               eCPF, eCNPJ, ePJ

                                 A1, A3, HSM




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
O que causa
                            vulnerabilidade?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Causas das
                            vulnerabilidades




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Causas das
                            vulnerabilidades

           Tecnologia precária

    Falta de conhecimento
    Ganância: preços abaixo do
 mercado
    Desrespeito as leis encarado
 como comportamento comum




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Consequências




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Consequências




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Consequências

       Mercadorias sem documento
   idôneo
      Mercadorias de origem ilícita
       Problemas fiscais: documentos
   inidôneos
      Sigilo fiscal e comercial violados
       Assinatura de contratos e
   outros documentos




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Tenho como evitar?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Solução: Paradigma do
                            século XXI

                  Conhecimento
                  Comportamento
                  Tecnologia




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ação preventivas básicas




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
O dono da bola
          Quem é o responsável pela gestão da informação?

          Definições:

                    políticas de segurança

                    políticas de backup

                    políticas de contingência




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Termo de compromisso
               Formaliza responsabilidades:

               Sigilo de informações;

               Cumprimento de normas de segurança;

               Conduta ética.




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Autenticação individual
               Identifica as pessoas:

               Senha;

               Cartão ou token;

               Biometria;

               Certificado Digital.




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
“Empréstimo” de senha




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
“Empréstimo” de senha




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Cópias de segurança
               Qual a política definida?

               Qual a cópia mais antiga?

         Os arquivos das estações
       têm cópias?

               Os servidores têm cópias?

               Onde são armazenadas?

               Em que tipo de mídia?


prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Software homologado
             Itens de verificação:

                  manutenção

                  treinamento

                  suporte

                  condições comerciais

                  capacidade do fabricante

                  tendências
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Uso de antivírus
  Prevenção além do software:

                     Anexos

                     Executável? No way!

                     Download? Só de sites confiáveis

                     Backup, sempre

                     Educação


prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
O Carona
                Prevenção contra
             “sessões abertas” em sua
             ausência:

               Conduta: Suspensão
             ou encerramento da
             sessão;

               Mecanismo:
             Suspensão ou
             encerramento da sessão.

prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Correio eletrônico
                   Pishing

                   Muitos golpes:

                            Notícias falsas

                            Propostas “irresistíveis”

                            Seu CPF foi...

                            Atualize sua senha...

                            blá, blá, blá...
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Informações pessoais
                   Cuidado com informação de:

                            Funcionários

                            Clientes

                            Parceiros

                  Quem pode acessar?

                  Parceiros?

                  Uso comercial?

prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ambiente Físico
                            Ahhh, reuniões rápidas:

                              no elevador

                              na festa

                              no avião

                            Quadros, flip chart, relatórios, etc

                            Lixão, de novo?

                            Quem entra, quem sai?
      prof. Roberto Dias Duarte


sábado, 7 de maio de 2011
Engenharia social
             Procedimentos para obtenção de informações
          através de contatos falsos

                  “Conversa de malandro”

                  Lixão

                  Habilidades do farsante:

                            fala com conhecimento

                            adquire confiança

                            presta “favor”
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Uso da Internet & Redes
                           Sociais


                            Qual a sua opinião?




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Uso da Internet & Redes
                           Sociais




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Uso da Internet & Redes
                           Sociais




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ações preventivas

                                         Conhecimento
                            Física
                                         Análise
                            Software
                                         Planejamento
                            Humana
                                         Investimento

                                         Educação.


prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ações detectivas

                  Quanto antes, melhor   Conhecimento

            Monitoramento de             Análise
          eventos
                                         Planejamento
                  O que monitorar?
                                         Investimento




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Ações corretivas


                            Minimizar o problema

                     Quanto mais rápido,
                   melhor




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Plano de continuidade
            Contexto empresarial

            Mapeamento de riscos

                        Conhecimento

                        Análise

                        Planejamento

                        Investimento

                        Educação

                        Simulação
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Direitos do usuário
              Acesso individual           Treinamento sobre
                                        segurança
          Informações para
       trabalhar                          Comunicar ocorrências
                                        de segurança
              Saber o que é rastreado
                                          Garantia de privacidade
         Conhecer as políticas e
       normas                             Ser mais importante
                                        que a tecnologia
          Ser avisado sobre
       tentativas de invasão
prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Mensagem sobre o
                               segurança




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
Mensagem sobre o
                               segurança




prof. Roberto Dias Duarte

sábado, 7 de maio de 2011
2o Trabalho
                Ante-projeto Prática de Segurança: diagnóstico,
                análise de riscos, problema, solução, custo,
                beneficios, macro-cronograma.

                Prazo: 14.5.2011 às 07:40

                Pode ser em grupo

                Escolha uma empresa para o estudo de caso real




sábado, 7 de maio de 2011
2o Trabalho
                1. Ajustar o diagnóstico reavaliando as lacunas
                2. Análise de risco considerando as 7 lacunas
                relacionadas
                3. Definir estratégia para cada lacuna: mitigar,
                transferir, reduzir,aceitar
                4. Identificar problema, solução, custo,
                beneficios, macro-cronograma para 3 lacunas.




sábado, 7 de maio de 2011
3a Parte:




sábado, 7 de maio de 2011

Más contenido relacionado

Similar a Políticas e procedimentos em Segurança da Informação

Ética Empresarial
Ética EmpresarialÉtica Empresarial
Ética EmpresarialKarina Rocha
 
Desafios ria-classe-mundial
Desafios ria-classe-mundialDesafios ria-classe-mundial
Desafios ria-classe-mundialMarc Pires
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Gilberto Serodio Silva
 
Ação corretiva e preventiva
Ação corretiva e preventivaAção corretiva e preventiva
Ação corretiva e preventivaJuliano Moura
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Palestra Gestão Do Conhecimento No Relacionamento Com O Cliente
Palestra Gestão Do Conhecimento No Relacionamento Com O ClientePalestra Gestão Do Conhecimento No Relacionamento Com O Cliente
Palestra Gestão Do Conhecimento No Relacionamento Com O ClienteCarlo Gibertini
 
tdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdftdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdfDouglas Siviotti
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Proteja-se de um Insider Threat
Proteja-se de um Insider ThreatProteja-se de um Insider Threat
Proteja-se de um Insider ThreatMarcos Silva
 
Barreiras inovacao
Barreiras inovacaoBarreiras inovacao
Barreiras inovacaoJames Wright
 
Gerencia de projetos
Gerencia de projetosGerencia de projetos
Gerencia de projetosEdson Armando
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 

Similar a Políticas e procedimentos em Segurança da Informação (20)

A empresa como sistema aberto
A empresa como sistema abertoA empresa como sistema aberto
A empresa como sistema aberto
 
Ética Empresarial
Ética EmpresarialÉtica Empresarial
Ética Empresarial
 
Desafios ria-classe-mundial
Desafios ria-classe-mundialDesafios ria-classe-mundial
Desafios ria-classe-mundial
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Msio
MsioMsio
Msio
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013
 
Ação corretiva e preventiva
Ação corretiva e preventivaAção corretiva e preventiva
Ação corretiva e preventiva
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Due Diligence
Due DiligenceDue Diligence
Due Diligence
 
Palestra Gestão Do Conhecimento No Relacionamento Com O Cliente
Palestra Gestão Do Conhecimento No Relacionamento Com O ClientePalestra Gestão Do Conhecimento No Relacionamento Com O Cliente
Palestra Gestão Do Conhecimento No Relacionamento Com O Cliente
 
tdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdftdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdf
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Proteja-se de um Insider Threat
Proteja-se de um Insider ThreatProteja-se de um Insider Threat
Proteja-se de um Insider Threat
 
FATEF - ISO 27001
FATEF - ISO 27001FATEF - ISO 27001
FATEF - ISO 27001
 
Barreiras inovacao
Barreiras inovacaoBarreiras inovacao
Barreiras inovacao
 
Gerencia de projetos
Gerencia de projetosGerencia de projetos
Gerencia de projetos
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 

Más de Roberto Dias Duarte

Planejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadePlanejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadeRoberto Dias Duarte
 
Contabildade é um bom negócio?
Contabildade é um bom negócio?Contabildade é um bom negócio?
Contabildade é um bom negócio?Roberto Dias Duarte
 
Programa de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaPrograma de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaRoberto Dias Duarte
 
RGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRoberto Dias Duarte
 
O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)Roberto Dias Duarte
 
Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Roberto Dias Duarte
 
Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Roberto Dias Duarte
 
The future of accounting services is now!
The future of accounting services is now!The future of accounting services is now!
The future of accounting services is now!Roberto Dias Duarte
 
Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Roberto Dias Duarte
 
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalDescubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalRoberto Dias Duarte
 
Como criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesComo criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesRoberto Dias Duarte
 
Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Roberto Dias Duarte
 
5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileirasRoberto Dias Duarte
 
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdoRoberto Dias Duarte
 
8 passos para excelência no empreendedorismo contábil
  8 passos para excelência no empreendedorismo contábil  8 passos para excelência no empreendedorismo contábil
8 passos para excelência no empreendedorismo contábilRoberto Dias Duarte
 
Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Roberto Dias Duarte
 
5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!Roberto Dias Duarte
 
Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Roberto Dias Duarte
 
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoPalestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoRoberto Dias Duarte
 
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crisePalestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a criseRoberto Dias Duarte
 

Más de Roberto Dias Duarte (20)

Planejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadePlanejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidade
 
Contabildade é um bom negócio?
Contabildade é um bom negócio?Contabildade é um bom negócio?
Contabildade é um bom negócio?
 
Programa de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaPrograma de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/Flórida
 
RGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidade
 
O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)
 
Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"
 
Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!
 
The future of accounting services is now!
The future of accounting services is now!The future of accounting services is now!
The future of accounting services is now!
 
Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...
 
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalDescubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
 
Como criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesComo criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientes
 
Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017
 
5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras
 
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
 
8 passos para excelência no empreendedorismo contábil
  8 passos para excelência no empreendedorismo contábil  8 passos para excelência no empreendedorismo contábil
8 passos para excelência no empreendedorismo contábil
 
Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais
 
5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!
 
Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras
 
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoPalestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
 
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crisePalestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
 

Último

COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 

Último (20)

COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 

Políticas e procedimentos em Segurança da Informação

  • 1. Políticas, práticas e procedimentos em Segurança da Informação prof. Roberto Dias Duarte Melhor prevenir, que remediar! prof. Roberto Dias Duarte Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada. Photographer: Reuters sábado, 7 de maio de 2011
  • 2. Com licença, sou o Roberto “Conheço apenas minha ignorância” prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 3. Big Brother Fiscal IV Disponível em maio/2011 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 4. Big Brother Fiscal IV Disponível em maio/2011 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 6. Visão executiva prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 7. Trabalhos • 07.05 - Diagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” de segurança. (30 pontos) • 14.05 - Ante-projeto Prática de Segurança: diagnóstico, problema, solução, custo, beneficios, análise de riscos, macro- cronograma. (30 pontos) • 28.05 - Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos) sábado, 7 de maio de 2011
  • 8. Trabalhos Todo o projeto deve ser alinhado à estratégia empresarial e/ou marcos regulatórios de uma empresa, apontando custos e benefícios • 1. Lembrem-se dos indicadores de desempenho da empresa: receita, rentabilidade, retenção de clientes, etc. • 2. Toda organização está inserida em um ecossistema onde há diversos marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista, ANEEL, ANAC, consumidor, SAC, etc. • 3. Derivem os indicadores de GSI a partir dos indicadores empresariais (ou marcos legais). • 4. Determinem o planejamento de implantação da política de segurança para um indicador ou marco legal - se fizerem para mais de um, não há problema, mas o esforço de trabalho é proporcional à quantidade de métricas. • 5. Derivem os processos de segurança e as atividades a partir das políticas. • Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a empresa a melhorar algum indicador de desempenho ou manter a compatibilidade legal regulatória do setor. sábado, 7 de maio de 2011
  • 9. 1o Trabalho Diagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” (Gap’s) de segurança. Prazo: 7.5.2011 às 11:00 Pode ser em grupo Escolha uma empresa para o estudo de caso real sábado, 7 de maio de 2011
  • 10. 1. Contexto empresarial 1.2.Visão •1.1. Missão É o sonho da organização, é o – É a razão de existência futuro do negocio e onde a de uma organização. organização espera estar nesse futuro. •1.3. Estratégia •“Forma de pensar no futuro, integrada no processo decisório, com base em um procedimento formalizado e articulador de resultados” (Mintzberg). sábado, 7 de maio de 2011
  • 11. 2. Públicos Consumidores Clientes Investidores Parceiros sábado, 7 de maio de 2011
  • 12. 3. Indicadores sábado, 7 de maio de 2011
  • 13. 4. Normas reguladoras 1. Em quais ecossistemas a empresa está inserida? 2. Quais os agentes reguladores e normas? IFRS ANATEL SPED Sindicatos ANAC SOX NF-e Consumidor ANEEL Basiléia RFB Clientes CMV SEFAZ Franqueadores BACEN Parceiros Contratos sábado, 7 de maio de 2011
  • 14. 5. Lacunas de segurança 1.Liste 7 lacunas de segurança da empresa 2. Relacione as lacunas com os indicadores ou normas 3. Estabeleça as 3 de maior relevância, explicando os motivos sábado, 7 de maio de 2011
  • 15. 2a Parte: Conceitos Básicos sábado, 7 de maio de 2011
  • 16. Situação das empresas prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 17. Situação das empresas prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 18. Quer tentar? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 19. Quer tentar? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 20. Fraude? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 21. O que é fraude? É um esquema ilícito ou de má fé criado para obter ganhos pessoais. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 22. Fatores primários 1 - Existência de golpistas motivados. • Ineficiência das leis; • incerteza da pena; • incerteza jurídica; • existência de oportunidades; • pouca fiscalização. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 23. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 24. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 25. Fatores primários 2 - Existência de vítimas vulneráveis • Pouca informação e divulgação preventivas; • ignorância e ingenuidade; • ganância; • o desrespeito às leis é considerado comportamento “normal”. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 26. Fatores primários 3 - Falta de controle ou fiscalização • percepção do problema como não prioritário; • despreparo das autoridades; • escassa coordenação de ações contra fraudadores; • falta de leis específicas e pouca clareza em algumas das existentes. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 27. Vítima ou golpista? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 28. Vítima ou golpista? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 29. Segurança da Informação? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 30. Ameaça? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 31. Ameaça? Causa potencial de um incidente, que caso se concretize pode resultar em dano prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 32. Vulnerabilidade? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 33. Vulnerabilidade? Falha (ou conjunto) que pode ser explorada por ameaças prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 34. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organização prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 35. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organização prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 36. Impacto? Resultados de incidentes prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 37. Análise de risco Impacto Transfere Mitiga Aceita Reduz Probabilidades prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 38. Análise de risco prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 39. Ativo digital? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 40. Ativo? Intangível? “Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)” Fonte: http://www.cpc.org.br prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 41. Assinatura Digital prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 42. Assinatura Digital É um método de autenticação de informação digital Não é Assinatura Digitalizada! Não é Assinatura Eletrônica! prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 43. Como funciona? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 44. Como funciona? HASH é gerado a partir da chave pública O HASH é Autor assina descriptografado a com sua partir da chave chave privada pública Novo HASH é gerado HASH é armazenado na mensagem Novo HASH é comparado com o original prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 45. Documentos Digitais MP 2.200-2 de Agosto/2001 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 46. Documentos Digitais MP 2.200-2 de Agosto/2001 “As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela presumem-se ICP-Brasil verdadeiros em relação aos signatários” (Artigo 10o § 1o) prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 47. Documentos Digitais MP 2.200-2 de Agosto/2001 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 48. Documentos Digitais MP 2.200-2 de Agosto/2001 “O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.” (Artigo 10o § 2o) prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 49. Caso real prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 50. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidade prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 51. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidade prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 52. Carimbo do tempo prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 53. Carimbo do tempo Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos Sincronizado a “Hora Legal Brasileira” prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 54. Integridade prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 55. Integridade Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 56. Autenticidade prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 57. Autenticidade O receptor pode confirmar se a assinatura foi feita pelo emissor prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 58. Não repúdio prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 59. Não repúdio O emissor não pode negar a autenticidade da mensagem prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 60. Confidencialidade prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 61. Confidencialidade Passo 1: Alice envia sua chave pública para Bob Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 62. Disponibilidade prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 63. Disponibilidade A informação deve estar disponível apenas para seu uso legítimo prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 64. Auditabilidade prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 65. Auditabilidade Deve haver informação relativa às ações de alteração ou consulta de dados Quem? Quando? O que fez? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 66. Por que preciso saber disso? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 67. Ecosistema Fiscal NF-e NFS-e EFD ICMS/IPI CT-e EFD/CIAP Tem nota? CF-e Brasil-id EFD PIS/COFINS CC-e Siniav Entregou? EFD/FOLHA Fisco NF-e SPED Contábil Vendeu? NFS-e EFD Contábil CF-e CC-e Recebeu? Cliente Produziu? Contador NF-e Estoque? Pagou? NFS-e CF-e CC-e Fornecedor Comprou? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 68. Vamos entender as principais vulnerabilidades das empresas no mundo do pós-SPED? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 69. O que é a Nota Eletrônica? “Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...) Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.” prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 70. Documento Fiscal Digital prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 71. Documento Fiscal Digital prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 72. Livro Contábil Digital prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 73. Livro Contábil Digital prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 74. Livro Fiscal Digital (ICMS/IPI) prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 75. Livro Fiscal Digital (ICMS/IPI) prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 76. Mas, nada muda na minha empresa, certo? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 77. Vulnerabilidade #1 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 78. Vulnerabilidade #1 Te n h o q u e ver ificar o arquivo XML Cláusula décima § 1º O destinatário deverá v e r i fi c ar a vali dade e autenticidade da NF-e e a exis tênci a de Autorização de Uso da NF-e. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 79. Vulnerabilidade #2 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 80. Vulnerabilidade #2 Nota autorizada não me prof. Roberto Dias Duarte livra do "passivo fiscal" sábado, 7 de maio de 2011
  • 81. Vulnerabilidade #2 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 82. Vulnerabilidade #2 Cláusula quarta Ainda que formalmente regular, não será considerado documento fiscal idôneo a NF-e que tiver si do emiti da o u utilizada co m do lo, f rau de, s i m u la ç ã o o u e r r o, q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou q u al q u er o ut r a va ntag e m indevida. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 83. Vulnerabilidade #3 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 84. Vulnerabilidade #3 Só posso cancelar NF-e se a mercadoria não circulou.... prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 85. Vulnerabilidade #3 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 86. Vulnerabilidade #3 ATO COTEPE/ICMS Nº 33 /2008 Efeitos a partir de 01.01.12: Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005.  prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 87. Vulnerabilidade #4 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 88. Vulnerabilidade #4 Tenho que enviar o arquivo XML ao destinatário e ao prof. Roberto Dias Duarte transportador sábado, 7 de maio de 2011
  • 89. Vulnerabilidade #4 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 90. Vulnerabilidade #4 Cláusula Sétima § 7º O emitente da NF-e deverá, obr ig ato r i am e nte, e ncam inhar o u disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t a d o r c o n t r at a d o, imediatamente após o recebimento da autorização de uso da NF-e. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 91. Vulnerabilidade #5 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 92. Vulnerabilidade #5 Tenho que guardar o arquivo XML prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 93. Vulnerabilidade #5 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 94. Vulnerabilidade #5 Cláusula décima O emitente e o destinatário deverão manter a NF-e em arquivo d ig i tal, sob sua guarda e re sp o nsabi l i dade, p elo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...) § 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado. § 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 95. Vulnerabilidade #6 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 96. Vulnerabilidade #6 Troca de identidade prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 97. Vulnerabilidade #6 prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 98. Vulnerabilidade #6 “ E m p ré s t i m o ” d e s e n h a e ar mazenam ento de certificados digitais eCPF, eCNPJ, ePJ A1, A3, HSM prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 99. O que causa vulnerabilidade? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 100. Causas das vulnerabilidades prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 101. Causas das vulnerabilidades Tecnologia precária Falta de conhecimento Ganância: preços abaixo do mercado Desrespeito as leis encarado como comportamento comum prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 102. Consequências prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 103. Consequências prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 104. Consequências Mercadorias sem documento idôneo Mercadorias de origem ilícita Problemas fiscais: documentos inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e outros documentos prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 105. Tenho como evitar? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 106. Solução: Paradigma do século XXI Conhecimento Comportamento Tecnologia prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 107. Ação preventivas básicas prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 108. O dono da bola Quem é o responsável pela gestão da informação? Definições: políticas de segurança políticas de backup políticas de contingência prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 109. Termo de compromisso Formaliza responsabilidades: Sigilo de informações; Cumprimento de normas de segurança; Conduta ética. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 110. Autenticação individual Identifica as pessoas: Senha; Cartão ou token; Biometria; Certificado Digital. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 111. “Empréstimo” de senha prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 112. “Empréstimo” de senha prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 113. Cópias de segurança Qual a política definida? Qual a cópia mais antiga? Os arquivos das estações têm cópias? Os servidores têm cópias? Onde são armazenadas? Em que tipo de mídia? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 114. Software homologado Itens de verificação: manutenção treinamento suporte condições comerciais capacidade do fabricante tendências prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 115. Uso de antivírus Prevenção além do software: Anexos Executável? No way! Download? Só de sites confiáveis Backup, sempre Educação prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 116. O Carona Prevenção contra “sessões abertas” em sua ausência: Conduta: Suspensão ou encerramento da sessão; Mecanismo: Suspensão ou encerramento da sessão. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 117. Correio eletrônico Pishing Muitos golpes: Notícias falsas Propostas “irresistíveis” Seu CPF foi... Atualize sua senha... blá, blá, blá... prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 118. Informações pessoais Cuidado com informação de: Funcionários Clientes Parceiros Quem pode acessar? Parceiros? Uso comercial? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 119. Ambiente Físico Ahhh, reuniões rápidas: no elevador na festa no avião Quadros, flip chart, relatórios, etc Lixão, de novo? Quem entra, quem sai? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 120. Engenharia social Procedimentos para obtenção de informações através de contatos falsos “Conversa de malandro” Lixão Habilidades do farsante: fala com conhecimento adquire confiança presta “favor” prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 121. Uso da Internet & Redes Sociais Qual a sua opinião? prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 122. Uso da Internet & Redes Sociais prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 123. Uso da Internet & Redes Sociais prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 124. Ações preventivas Conhecimento Física Análise Software Planejamento Humana Investimento Educação. prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 125. Ações detectivas Quanto antes, melhor Conhecimento Monitoramento de Análise eventos Planejamento O que monitorar? Investimento prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 126. Ações corretivas Minimizar o problema Quanto mais rápido, melhor prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 127. Plano de continuidade Contexto empresarial Mapeamento de riscos Conhecimento Análise Planejamento Investimento Educação Simulação prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 128. Direitos do usuário Acesso individual Treinamento sobre segurança Informações para trabalhar Comunicar ocorrências de segurança Saber o que é rastreado Garantia de privacidade Conhecer as políticas e normas Ser mais importante que a tecnologia Ser avisado sobre tentativas de invasão prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 129. Mensagem sobre o segurança prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 130. Mensagem sobre o segurança prof. Roberto Dias Duarte sábado, 7 de maio de 2011
  • 131. 2o Trabalho Ante-projeto Prática de Segurança: diagnóstico, análise de riscos, problema, solução, custo, beneficios, macro-cronograma. Prazo: 14.5.2011 às 07:40 Pode ser em grupo Escolha uma empresa para o estudo de caso real sábado, 7 de maio de 2011
  • 132. 2o Trabalho 1. Ajustar o diagnóstico reavaliando as lacunas 2. Análise de risco considerando as 7 lacunas relacionadas 3. Definir estratégia para cada lacuna: mitigar, transferir, reduzir,aceitar 4. Identificar problema, solução, custo, beneficios, macro-cronograma para 3 lacunas. sábado, 7 de maio de 2011
  • 133. 3a Parte: sábado, 7 de maio de 2011