COLETÃNEA BITEC2008-2010 - CNI
COLETÃNEA BITEC2008-2010 - CNI COLETÃNEA BITEC2008-2010 - CNI
36 COLETÂNEA BITEC 2008-2010CAPÍTULO VIIRESPONDENDO PELA SEGURANÇA E INCIDENTESArt. 9 o Todo usuário dos GETEC, aluno, docente, discente ou funcionário, têm o dever de denunciarà Supervisão de Laboratórios qualquer ato ilícito do qual tenha conhecimento ocorrido com osequipamentos tecnológicos da faculdade SEAMA.§ 1 o Ao testemunhar ou tomar conhecimento de problemas relacionados à segurança, ao uso abusivodos computadores e/ou incidentes com hardwares, incluindo o desrespeito a este regulamento, ousuário pode tomar as providencias necessárias que estiverem ao seu alcance, para garantir a segurançae a conservação dos recursos e imediatamente notificar a GETEC.CAPÍTULO VIIIDOS INCIDENTES E SUAS CONSEQÜÊNCIASArt. 10. O incidente registrado, envolvendo usuários do corpo discente, será repassado para adireção da faculdade SEAMA, a qual devera impor as sanções cabíveis.§ 1 o O incidente registrado, envolvendo usuários do quadro de funcionários (docentes, bolsistas, prestadoresde serviços) da Instituição, será julgado através de sindicância, o qual deverá impor as sanções cabíveis.CAPÍTULO IXDA EXTENSÃO DAS SANÇÕES PRELIMINARESArt. 11. Os usuários da Instituição que desrespeitarem este regulamento além das sanções posteriormentedescritas, estão sujeitos a ações disciplinares ou demissão a bem do serviço prestado pelaInstituição.§ 1 o As sanções impostas pela Instituição não isentam o responsável de outras ações legais;§ 2 o O possível desconhecimento deste regulamento por parte do usuário não o isenta das responsabilidadese das sanções aplicáveis, nem pode minimizar as medidas cabíveis.2.4 Sugestões de ferramentasPara a política de segurança tornar-se mais eficaz e eficiente, são listadas a seguir algumas ferramentasque poderão auxiliar no monitoramento e no gerenciamento das proteções definidas aos ativos. As ferramentassugeridas são as seguintes: Firewall, Proxy, IDS/IPS, sistema de ponto biométrico, identificação(crachá), kit de ferramentas, kit de segurança, sistema de inventário e relatório de atividades por turno.2.5 Caracterização da empresaA Gerência de Tecnologia da Faculdade SEAMA é o setor da faculdade que cuida exclusivamente da áreade tecnologia da informação (TI), responsável por todos os sistemas, hardwares, redes e outros serviçosreferentes à tecnologia da informação. A GETEC surgiu no ano de 2000-2001 e passou a uma nova estruturaque se adequava as novas tecnologias e demais recursos. Sugerindo novas soluções de tecnologias,
8ª EDIÇÃO 37serviços e gerenciamento. Redes, desenvolvimento e suporte formam os pilares que sustentam a Gerênciade Tecnologia. Todas as áreas são subordinadas à gerência do setor.2.6 Caracterização do problemaO sistema atual de segurança não atende ao esperado, pois possui uma política de segurança inadequada,apresenta estrutura deficiente e incompleta. Nem todos os ativos, serviços e aplicativos possuemuma gerência e um monitoramento adequado, com isso o surgimento de ameaças e ocorrências éconstante.Possui um sistema para atendimento de ocorrências, porém não atende a demanda de todos os tiposde ocorrências. Apresenta um quadro definido de funcionários, no entanto, não existe uma definição decargos específicos para tratar de certas ocorrências. O atendimento ao chamado da ocorrência acontece viaWeb ou telefone, porém o atendimento depende de pessoal e de equipe de tecnologia disponível. Deve-sedocumentar tudo o que for feito e estabelecer normas, diretrizes e procedimentos de segurança.Sugerir ferramentas de monitoramento para atender os recursos utilizados pela Gerência de Tecnologiada Faculdade SEAMA. Aumentar a segurança do ambiente de trabalho e produtividade.2.7 Resultados gerais2.7.1 Resultados atingidosOs resultados obtidos e atingidos pelo Processo de Gestão de Risco foram o mapeamento dos principaisativos, a identificação das ameaças, a identificação das vulnerabilidades, a priorização dos riscos querodam os principais ativos da GETEC e as definições de proteções para os ativos.As proteções são baseadas em cima de documentos organizacionais em que foi definida a políticade segurança, que visa a proteger os ativos. E para alcançar esses objetivos foram sugeridas as ferramentasde monitoramento.2.7.2 Resultados esperadosPara alcançar os objetivos de segurança, é necessário que a GETEC implemente e adote como parte desua cultura a política de segurança definida para proporcionar um ambiente de trabalho seguro e confiável.Permitir a segurança de todos os ativos sem comprometer os negócios da Gerência de Tecnologiapara auxiliar, maximizar e agilizar os serviços oferecidos por ela, aumentando a produtividade, reduzindoos custos e aumentando a economia.2.8 ConclusãoA Gestão de Risco identificou e mapeou os ativos principais da GETEC, mostrando que a questão de segurançada informação deve ser levada um pouco mais séria, já que os serviços e os negócios da instituiçãodependem do funcionamento desses recursos. Mas para que eles se encontrem disponíveis devemestar seguros, por que a informação que ali se encontra armazenada, sendo processada ou se encontreem trânsito não é somente importante para ela, é importante também para seu concorrente que esperaapenas uma falha de seu sistema ou algumas informações para passar à frente.
- Page 1 and 2: COLETÂNEA BITEC 2008-2010
- Page 3 and 4: Confederação Nacional da Indústr
- Page 5 and 6: SumárioAPRESENTAÇÃO IELAPRESENTA
- Page 7: Apresentação IELFomentar a intera
- Page 11: Prefácio SEBRAECom o intuito de pr
- Page 15 and 16: 8ª EDIÇÃO 151 IEL/AL - IMPLEMENT
- Page 17 and 18: 8ª EDIÇÃO 171.2 MetodologiaPara
- Page 19 and 20: 8ª EDIÇÃO 19Restos de queijos im
- Page 21 and 22: 8ª EDIÇÃO 21O laticínio utiliza
- Page 23: 8ª EDIÇÃO 231.4 ConclusãoA part
- Page 26 and 27: 26 COLETÂNEA BITEC 2008-2010ameaç
- Page 28 and 29: 28 COLETÂNEA BITEC 2008-2010Comuni
- Page 30 and 31: 30 COLETÂNEA BITEC 2008-2010Ativos
- Page 32 and 33: 32 COLETÂNEA BITEC 2008-2010ativos
- Page 34 and 35: 34 COLETÂNEA BITEC 2008-2010TÍTUL
- Page 38 and 39: 38 COLETÂNEA BITEC 2008-2010Portan
- Page 40 and 41: 40 COLETÂNEA BITEC 2008-2010Contin
- Page 42 and 43: 42 COLETÂNEA BITEC 2008-2010Tabela
- Page 44 and 45: 44 COLETÂNEA BITEC 2008-2010Contin
- Page 46 and 47: 46 COLETÂNEA BITEC 2008-2010Contin
- Page 48 and 49: 48 COLETÂNEA BITEC 2008-2010O uso
- Page 50 and 51: 50 COLETÂNEA BITEC 2008-2010A flor
- Page 52 and 53: 52 COLETÂNEA BITEC 2008-2010tos, c
- Page 54 and 55: 54 COLETÂNEA BITEC 2008-2010Figura
- Page 56 and 57: 56 COLETÂNEA BITEC 2008-2010Tabela
- Page 58 and 59: 58 COLETÂNEA BITEC 2008-2010BORGES
- Page 60 and 61: 60 COLETÂNEA BITEC 2008-2010TEIXEI
- Page 62 and 63: 62 COLETÂNEA BITEC 2008-2010Figura
- Page 64 and 65: 64 COLETÂNEA BITEC 2008-2010A impo
- Page 66 and 67: 66 COLETÂNEA BITEC 2008-20104.2.2
- Page 68 and 69: 68 COLETÂNEA BITEC 2008-2010Dessa
- Page 70 and 71: 70 COLETÂNEA BITEC 2008-20104.7.2.
- Page 72 and 73: 72 COLETÂNEA BITEC 2008-20104.9 Mo
- Page 75 and 76: 8ª EDIÇÃO 755 IEL/BA - ANÁLISE
- Page 77 and 78: 8ª EDIÇÃO 77Segundo a Companhia
- Page 79 and 80: 8ª EDIÇÃO 79tudaram o mercado e
- Page 81 and 82: 8ª EDIÇÃO 81aos seus principais
- Page 83 and 84: 8ª EDIÇÃO 83tas com base em pesq
- Page 85 and 86: 8ª EDIÇÃO 85funcionamento, exper
8ª EDIÇÃO 37serviços e gerenciamento. Redes, desenvolvimento e suporte formam os pilares que sustentam a Gerênciade Tecnologia. Todas as áreas são subordinadas à gerência do setor.2.6 Caracterização do problemaO sistema atual de segurança não atende ao esperado, pois possui uma política de segurança inadequada,apresenta estrutura deficiente e incompleta. Nem todos os ativos, serviços e aplicativos possuemuma gerência e um monitoramento adequado, com isso o surgimento de ameaças e ocorrências éconstante.Possui um sistema para atendimento de ocorrências, porém não atende a demanda de todos os tiposde ocorrências. Apresenta um quadro definido de funcionários, no entanto, não existe uma definição decargos específicos para tratar de certas ocorrências. O atendimento ao chamado da ocorrência acontece viaWeb ou telefone, porém o atendimento depende de pessoal e de equipe de tecnologia disponível. Deve-sedocumentar tudo o que for feito e estabelecer normas, diretrizes e procedimentos de segurança.Sugerir ferramentas de monitoramento para atender os recursos utilizados pela Gerência de Tecnologiada Faculdade SEAMA. Aumentar a segurança do ambiente de trabalho e produtividade.2.7 Resultados gerais2.7.1 Resultados atingidosOs resultados obtidos e atingidos pelo Processo de Gestão de Risco foram o mapeamento dos principaisativos, a identificação das ameaças, a identificação das vulnerabilidades, a priorização dos riscos querodam os principais ativos da GETEC e as definições de proteções para os ativos.As proteções são baseadas em cima de documentos organizacionais em que foi definida a políticade segurança, que visa a proteger os ativos. E para alcançar esses objetivos foram sugeridas as ferramentasde monitoramento.2.7.2 Resultados esperadosPara alcançar os objetivos de segurança, é necessário que a GETEC implemente e adote como parte desua cultura a política de segurança definida para proporcionar um ambiente de trabalho seguro e confiável.Permitir a segurança de todos os ativos sem comprometer os negócios da Gerência de Tecnologiapara auxiliar, maximizar e agilizar os serviços oferecidos por ela, aumentando a produtividade, reduzindoos custos e aumentando a economia.2.8 ConclusãoA Gestão de Risco identificou e mapeou os ativos principais da GETEC, mostrando que a questão de segurançada informação deve ser levada um pouco mais séria, já que os serviços e os negócios da instituiçãodependem do funcionamento desses recursos. Mas para que eles se encontrem disponíveis devemestar seguros, por que a informação que ali se encontra armazenada, sendo processada ou se encontreem trânsito não é somente importante para ela, é importante também para seu concorrente que esperaapenas uma falha de seu sistema ou algumas informações para passar à frente.