COLETÂNEA BITEC2008-2010 - CNI

COLETÂNEA BITEC2008-2010 - CNI COLETÂNEA BITEC2008-2010 - CNI

arquivos.portaldaindustria.com.br
from arquivos.portaldaindustria.com.br More from this publisher
12.07.2015 Views

38 COLETÂNEA BITEC 2008-2010Portanto, a política de segurança que foi elaborada deve ser implementada para que se torne realos objetivos esperados e se alcance resultados positivos.ReferênciasASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 10842: equipamento para tecnologia da informação: requisitosde segurança. Rio de Janeiro, 1989.________. NBR ISO/IEC 17799: tecnologia da informação: código de segurança da informação. Rio de Janeiro, 2005.BATISTA, Asdrúbal. Projeto de pesquisa elaboração. Campinas, 2007.CAMPOS, André L. N. Sistema de segurança da informação: controlando os riscos. Florianópolis: VisualBooks, 2006.CARVALHO, Luciano Gonçalves. Segurança de redes. Rio de Janeiro: Ciência Moderna, 2005.DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books, 2000.FONTES, Edison. Praticando a segurança da informação. Rio de Janeiro: Brasport, 2008.INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. International Electrotechnical Commission. ISO/IEC13335-1: information technology: security techniques: management of information and communications technologysecurity: part 1: concepts and models for information and communications technology security management.Geneva, 2004.LONGO, Gustavo. Segurança da informação. São Paulo: Firewalls Security, [200-?].NAKAMURA, Emilio Tissato; GEUS, Paulo Lício. Segurança de redes: em ambientes cooperativos. São Paulo:Novatec, 2007.RAMOS, Anderson et al. Security Officer-1: guia oficial para formação de gestores em segurança da informação.Porto Alegre: Modulo, 2006.________. Security Officer-2: guia oficial para formação de gestores em segurança da informação. Porto Alegre:Modulo, 2006.TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2003.THUMS, Jorge et al. Projeto de pesquisa. Porto Alegre: Ritter dos Reis, 2004.

8ª EDIÇÃO 39Apêndice ATabela 1: Ativos Vulnerabilidades Descrição das vulnerabilidades AmeaçasAplicativoscorporativosDe acordo com planos de negócioda GETEC e da própria instituição,algumas informações são críticase não podem ser expostas.XXSaraw1. Administração.2. Atualização de contas deusuários.3. Identificação de equipe desuporte.1. Administração de acesso e controledos equipamentos e formas de acessopodem comprometer os recursosdisponíveis de audiovisual.2. Atualizações de contas de usuáriosexistentes negando acesso de usuáriosque não fazem mais parte da instituição.3. Identificar uma equipe específicaresponsável por todo suporte, gerenciamentoe administração do serviço.1. Uma má administraçãoe excesso derecursos utilizados.2. Acesso de usuáriosque não fazem parteda faculdade e têmacesso aos serviços.3. Indisponibilidadedo aplicativo porerro de configuração.Ocomon1. Atualização de contras deusuários.2. Identificação de equipe desuporte.3. Treinamento.4. Administração de contas.5. Agendamento de atualizaçãode configuração.6. Documentação de registro deusuários.1. Atualização de contas de usuáriosexistentes negando acesso de usuáriosque não fazem mais parte da instituiçãoe da equipe de suporte.2. Identificar uma equipe específicaresponsável por todo suporte, gerenciamentoe administração do serviço.3. Efetuar o treinamento de usuáriosque farão uso desse serviço sem prejudicaras atividades diárias.4. Administração de acesso e controlede ocorrências, sem comprometer oatendimento e as atividades diárias.5. Efetuar o agendamento de configuraçãode todos os campos do aplicativopermitindo informações precisas eobjetivas para um atendimento eficaz.6. Documentar todos os usuários registradospara que se porta um controledesses usuários em caso de acessoindevido.1. Acesso de usuáriosque não fazemGETEC e têm acessoaos serviços.2. Acidentes eprejuízos no atendimentodo suporte.3. Erro na aberturade chamados.4. Acesso não autorizadopor usuáriosaos recursos daaplicação.5. Informaçõesdesatualizadas.6. Documentaçãoformal.CPA1. Treinamento.2. Administração.1. Efetuar um treinamento do aplicativopara que os usuários possam aplicartodos os recursos disponíveis commais eficácia.2. Efetuar melhor administração dosrecursos oferecidos assim como obterinformações mais precisas.1. Uso incompletodos recursos.2. Informaçõesincompletas.Continua...

8ª EDIÇÃO 39Apêndice ATabela 1: Ativos Vulnerabilidades Descrição das vulnerabilidades AmeaçasAplicativoscorporativosDe acordo com planos de negócioda GETEC e da própria instituição,algumas informações são críticase não podem ser expostas.XXSaraw1. Administração.2. Atualização de contas deusuários.3. Identificação de equipe desuporte.1. Administração de acesso e controledos equipamentos e formas de acessopodem comprometer os recursosdisponíveis de audiovisual.2. Atualizações de contas de usuáriosexistentes negando acesso de usuáriosque não fazem mais parte da instituição.3. Identificar uma equipe específicaresponsável por todo suporte, gerenciamentoe administração do serviço.1. Uma má administraçãoe excesso derecursos utilizados.2. Acesso de usuáriosque não fazem parteda faculdade e têmacesso aos serviços.3. Indisponibilidadedo aplicativo porerro de configuração.Ocomon1. Atualização de contras deusuários.2. Identificação de equipe desuporte.3. Treinamento.4. Administração de contas.5. Agendamento de atualizaçãode configuração.6. Documentação de registro deusuários.1. Atualização de contas de usuáriosexistentes negando acesso de usuáriosque não fazem mais parte da instituiçãoe da equipe de suporte.2. Identificar uma equipe específicaresponsável por todo suporte, gerenciamentoe administração do serviço.3. Efetuar o treinamento de usuáriosque farão uso desse serviço sem prejudicaras atividades diárias.4. Administração de acesso e controlede ocorrências, sem comprometer oatendimento e as atividades diárias.5. Efetuar o agendamento de configuraçãode todos os campos do aplicativopermitindo informações precisas eobjetivas para um atendimento eficaz.6. Documentar todos os usuários registradospara que se porta um controledesses usuários em caso de acessoindevido.1. Acesso de usuáriosque não fazemGETEC e têm acessoaos serviços.2. Acidentes eprejuízos no atendimentodo suporte.3. Erro na aberturade chamados.4. Acesso não autorizadopor usuáriosaos recursos daaplicação.5. Informaçõesdesatualizadas.6. Documentaçãoformal.CPA1. Treinamento.2. Administração.1. Efetuar um treinamento do aplicativopara que os usuários possam aplicartodos os recursos disponíveis commais eficácia.2. Efetuar melhor administração dosrecursos oferecidos assim como obterinformações mais precisas.1. Uso incompletodos recursos.2. Informaçõesincompletas.Continua...

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!