COLETÃNEA BITEC2008-2010 - CNI
COLETÃNEA BITEC2008-2010 - CNI COLETÃNEA BITEC2008-2010 - CNI
38 COLETÂNEA BITEC 2008-2010Portanto, a política de segurança que foi elaborada deve ser implementada para que se torne realos objetivos esperados e se alcance resultados positivos.ReferênciasASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 10842: equipamento para tecnologia da informação: requisitosde segurança. Rio de Janeiro, 1989.________. NBR ISO/IEC 17799: tecnologia da informação: código de segurança da informação. Rio de Janeiro, 2005.BATISTA, Asdrúbal. Projeto de pesquisa elaboração. Campinas, 2007.CAMPOS, André L. N. Sistema de segurança da informação: controlando os riscos. Florianópolis: VisualBooks, 2006.CARVALHO, Luciano Gonçalves. Segurança de redes. Rio de Janeiro: Ciência Moderna, 2005.DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books, 2000.FONTES, Edison. Praticando a segurança da informação. Rio de Janeiro: Brasport, 2008.INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. International Electrotechnical Commission. ISO/IEC13335-1: information technology: security techniques: management of information and communications technologysecurity: part 1: concepts and models for information and communications technology security management.Geneva, 2004.LONGO, Gustavo. Segurança da informação. São Paulo: Firewalls Security, [200-?].NAKAMURA, Emilio Tissato; GEUS, Paulo Lício. Segurança de redes: em ambientes cooperativos. São Paulo:Novatec, 2007.RAMOS, Anderson et al. Security Officer-1: guia oficial para formação de gestores em segurança da informação.Porto Alegre: Modulo, 2006.________. Security Officer-2: guia oficial para formação de gestores em segurança da informação. Porto Alegre:Modulo, 2006.TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2003.THUMS, Jorge et al. Projeto de pesquisa. Porto Alegre: Ritter dos Reis, 2004.
8ª EDIÇÃO 39Apêndice ATabela 1: Ativos Vulnerabilidades Descrição das vulnerabilidades AmeaçasAplicativoscorporativosDe acordo com planos de negócioda GETEC e da própria instituição,algumas informações são críticase não podem ser expostas.XXSaraw1. Administração.2. Atualização de contas deusuários.3. Identificação de equipe desuporte.1. Administração de acesso e controledos equipamentos e formas de acessopodem comprometer os recursosdisponíveis de audiovisual.2. Atualizações de contas de usuáriosexistentes negando acesso de usuáriosque não fazem mais parte da instituição.3. Identificar uma equipe específicaresponsável por todo suporte, gerenciamentoe administração do serviço.1. Uma má administraçãoe excesso derecursos utilizados.2. Acesso de usuáriosque não fazem parteda faculdade e têmacesso aos serviços.3. Indisponibilidadedo aplicativo porerro de configuração.Ocomon1. Atualização de contras deusuários.2. Identificação de equipe desuporte.3. Treinamento.4. Administração de contas.5. Agendamento de atualizaçãode configuração.6. Documentação de registro deusuários.1. Atualização de contas de usuáriosexistentes negando acesso de usuáriosque não fazem mais parte da instituiçãoe da equipe de suporte.2. Identificar uma equipe específicaresponsável por todo suporte, gerenciamentoe administração do serviço.3. Efetuar o treinamento de usuáriosque farão uso desse serviço sem prejudicaras atividades diárias.4. Administração de acesso e controlede ocorrências, sem comprometer oatendimento e as atividades diárias.5. Efetuar o agendamento de configuraçãode todos os campos do aplicativopermitindo informações precisas eobjetivas para um atendimento eficaz.6. Documentar todos os usuários registradospara que se porta um controledesses usuários em caso de acessoindevido.1. Acesso de usuáriosque não fazemGETEC e têm acessoaos serviços.2. Acidentes eprejuízos no atendimentodo suporte.3. Erro na aberturade chamados.4. Acesso não autorizadopor usuáriosaos recursos daaplicação.5. Informaçõesdesatualizadas.6. Documentaçãoformal.CPA1. Treinamento.2. Administração.1. Efetuar um treinamento do aplicativopara que os usuários possam aplicartodos os recursos disponíveis commais eficácia.2. Efetuar melhor administração dosrecursos oferecidos assim como obterinformações mais precisas.1. Uso incompletodos recursos.2. Informaçõesincompletas.Continua...
- Page 1 and 2: COLETÂNEA BITEC 2008-2010
- Page 3 and 4: Confederação Nacional da Indústr
- Page 5 and 6: SumárioAPRESENTAÇÃO IELAPRESENTA
- Page 7: Apresentação IELFomentar a intera
- Page 11: Prefácio SEBRAECom o intuito de pr
- Page 15 and 16: 8ª EDIÇÃO 151 IEL/AL - IMPLEMENT
- Page 17 and 18: 8ª EDIÇÃO 171.2 MetodologiaPara
- Page 19 and 20: 8ª EDIÇÃO 19Restos de queijos im
- Page 21 and 22: 8ª EDIÇÃO 21O laticínio utiliza
- Page 23: 8ª EDIÇÃO 231.4 ConclusãoA part
- Page 26 and 27: 26 COLETÂNEA BITEC 2008-2010ameaç
- Page 28 and 29: 28 COLETÂNEA BITEC 2008-2010Comuni
- Page 30 and 31: 30 COLETÂNEA BITEC 2008-2010Ativos
- Page 32 and 33: 32 COLETÂNEA BITEC 2008-2010ativos
- Page 34 and 35: 34 COLETÂNEA BITEC 2008-2010TÍTUL
- Page 36 and 37: 36 COLETÂNEA BITEC 2008-2010CAPÍT
- Page 40 and 41: 40 COLETÂNEA BITEC 2008-2010Contin
- Page 42 and 43: 42 COLETÂNEA BITEC 2008-2010Tabela
- Page 44 and 45: 44 COLETÂNEA BITEC 2008-2010Contin
- Page 46 and 47: 46 COLETÂNEA BITEC 2008-2010Contin
- Page 48 and 49: 48 COLETÂNEA BITEC 2008-2010O uso
- Page 50 and 51: 50 COLETÂNEA BITEC 2008-2010A flor
- Page 52 and 53: 52 COLETÂNEA BITEC 2008-2010tos, c
- Page 54 and 55: 54 COLETÂNEA BITEC 2008-2010Figura
- Page 56 and 57: 56 COLETÂNEA BITEC 2008-2010Tabela
- Page 58 and 59: 58 COLETÂNEA BITEC 2008-2010BORGES
- Page 60 and 61: 60 COLETÂNEA BITEC 2008-2010TEIXEI
- Page 62 and 63: 62 COLETÂNEA BITEC 2008-2010Figura
- Page 64 and 65: 64 COLETÂNEA BITEC 2008-2010A impo
- Page 66 and 67: 66 COLETÂNEA BITEC 2008-20104.2.2
- Page 68 and 69: 68 COLETÂNEA BITEC 2008-2010Dessa
- Page 70 and 71: 70 COLETÂNEA BITEC 2008-20104.7.2.
- Page 72 and 73: 72 COLETÂNEA BITEC 2008-20104.9 Mo
- Page 75 and 76: 8ª EDIÇÃO 755 IEL/BA - ANÁLISE
- Page 77 and 78: 8ª EDIÇÃO 77Segundo a Companhia
- Page 79 and 80: 8ª EDIÇÃO 79tudaram o mercado e
- Page 81 and 82: 8ª EDIÇÃO 81aos seus principais
- Page 83 and 84: 8ª EDIÇÃO 83tas com base em pesq
- Page 85 and 86: 8ª EDIÇÃO 85funcionamento, exper
- Page 87 and 88: 8ª EDIÇÃO 87LIMA, Andrei. Empree
8ª EDIÇÃO 39Apêndice ATabela 1: Ativos Vulnerabilidades Descrição das vulnerabilidades AmeaçasAplicativoscorporativosDe acordo com planos de negócioda GETEC e da própria instituição,algumas informações são críticase não podem ser expostas.XXSaraw1. Administração.2. Atualização de contas deusuários.3. Identificação de equipe desuporte.1. Administração de acesso e controledos equipamentos e formas de acessopodem comprometer os recursosdisponíveis de audiovisual.2. Atualizações de contas de usuáriosexistentes negando acesso de usuáriosque não fazem mais parte da instituição.3. Identificar uma equipe específicaresponsável por todo suporte, gerenciamentoe administração do serviço.1. Uma má administraçãoe excesso derecursos utilizados.2. Acesso de usuáriosque não fazem parteda faculdade e têmacesso aos serviços.3. Indisponibilidadedo aplicativo porerro de configuração.Ocomon1. Atualização de contras deusuários.2. Identificação de equipe desuporte.3. Treinamento.4. Administração de contas.5. Agendamento de atualizaçãode configuração.6. Documentação de registro deusuários.1. Atualização de contas de usuáriosexistentes negando acesso de usuáriosque não fazem mais parte da instituiçãoe da equipe de suporte.2. Identificar uma equipe específicaresponsável por todo suporte, gerenciamentoe administração do serviço.3. Efetuar o treinamento de usuáriosque farão uso desse serviço sem prejudicaras atividades diárias.4. Administração de acesso e controlede ocorrências, sem comprometer oatendimento e as atividades diárias.5. Efetuar o agendamento de configuraçãode todos os campos do aplicativopermitindo informações precisas eobjetivas para um atendimento eficaz.6. Documentar todos os usuários registradospara que se porta um controledesses usuários em caso de acessoindevido.1. Acesso de usuáriosque não fazemGETEC e têm acessoaos serviços.2. Acidentes eprejuízos no atendimentodo suporte.3. Erro na aberturade chamados.4. Acesso não autorizadopor usuáriosaos recursos daaplicação.5. Informaçõesdesatualizadas.6. Documentaçãoformal.CPA1. Treinamento.2. Administração.1. Efetuar um treinamento do aplicativopara que os usuários possam aplicartodos os recursos disponíveis commais eficácia.2. Efetuar melhor administração dosrecursos oferecidos assim como obterinformações mais precisas.1. Uso incompletodos recursos.2. Informaçõesincompletas.Continua...