SlideShare uma empresa Scribd logo
ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
ALLAN PITER PRESSI [email_address]
ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação Confidencialidade – garantir acesso ao sistema a apenas quem de fato tem acesso; Integridade – A informação estar no estado em que foi armazenada; Disponibilidade – A informação estar acessível sempre que solicitado; Autenticação – Garantir que um usuário é de fato quem alega ser; Não-repúdio – capacidade do sistema provar que um usuário executou uma determinada ação; Legalidade – Garantir que o sistema esteja dentro legislação vigente; Privacidade – Capacidade de um sistema de manter anonimato de seus usuários; Auditoria – Capacidade que um sistema possui para que possa ser auditado suas operações.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação Incidente de segurança – Ocorrência de um evento que possa causar interrupções nos processos de negócios em consequencia de violação de algum aspecto; Ativo de informação – Todos os elementos que suportam uma informação; Ataque – Incidente de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno, buscando como alvo um ativo de valor; Vulnerabilidade – Ativos que possuem algum tipo de fraqueza que pode gerar intencionalmente ou não indisponibilidade de um ativo de informação; Ameaça – Ataque a potencial a um ativo de informação realizado por um agente externo; Probabilidade – Possibilidade de ocorrência de uma falha, deve-se levar em conta as vulnerabilidades e ameaças.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação Impacto – conseqüência que pode causar a um ativo de informação após um incidente de segurança; Controle – Medidas que visam proteger um ativo de informação visando minimizar ou mitigar o grau de exposição de um ativo;
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação Obtenção – Procedimentos para captura e recepção da informação; Tratamento – Forma com que a informação é tratada antes de ser consumida; Distribuição – Levar a informação até seus consumidores; Uso – A informação é usada para gerar valor para a organização; Armazenamento – Assegurar a conservação da informação para uso futuro; Descarte – Quando uma informação torna-se obsoleta ou perde a utilidade para organização, ela deve ser objeto de processo de descarte que obedeça as normas legais.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação Classificação – atribuir o grau de sigilo a um ativo da informação; Proprietário – Responsável pelo ativo da informação; Custodiante – Responsável pela guarda do ativo da informação assegura que o ativo da informação está sendo protegido; Informação Pública – são informação que se divulgadas não trarão impactos a empresa; Informação Interna – são informação de uso interno a uma empresa como uma lista de telefones, etc; Confidencial – Informação de acesso restrito dentro da empresa; Secreta – informações críticas para a organização, são informações vitais aos rumos do negócio;
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação Classificação quanto a disponibilidade – defini a criticidade de uma informação e determina o seu grau de disponibilidade que a mesma deve ter minuto, horas, dias, não é crítica; Classificação quanto a integridade – defini a forma de armazenar as informações dado o seu grau de importância, visando a exclusão e/ou adulteração indevida da mesma; Monitoramento contínuo, criar procedimentos para revisar periodicamente a classificação e estado das informações para garantir que os mesmos estão classificados adequadamentes;
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  4. Aspectos Humanos da Segurança da informação Security Officer – Coordenação, planejamento, indicadores de segurança corporativa, base de conhecimento, treinamento, capacitação, BCP, Investigação de Segurança, Análise de Risco, GRC, etc; Engenharia Social – Arte de utilzar o comportamento humano para quebrar a segurança sem que a vítima sequer perceba que foi manipulada; Física e Psicologica Sempre representa o elo mais fraco; Segurança no trabalho; Segurança no processo de seleção de pessoal; Treinamento de Usuários;
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  5. Segurança no ambiente físico Combinar medidas de prevenção, detecção e reação a possíveis incidentes; Criar barreiras de segurança, medidas preventivas que impeçam ataques aos ativos da informação; Medidas físicas (muros, câmeras, catracas); Lógicas (Senhas, toquens, biometria); Proteger os perímetros do ambiente; Segurança em escritórios, salas e instalações de ativos de informação; Segurança de equipamentos; Segurança de documentos em papel e eletrônicos; Segurança de mídias de computador; Segurança no cabeamento.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico Segurança em Redes, deve abranger problemas de autenticação de usuários e equipamentos, interfaces de segurança entre o ambiente externo e externo; diversos mecanismo de proteção, dentro os quais podemos citar firewalls, IDS, IPS, mecanismo de gerência de rede e controle de trafego, estabelecer roteamento estatíco, etc.; outros controles podem ser implementados utilizando técnicas de criptográfia, tokens, VPNs, antivírus, etc. firewall: controle de acesso a rede, sua função é examinar o trafégo de rede que deve ser observado a política de segurança; perímetro lógico, conhecido como DMZ , permite proteger um computador ou segmento de rede ficando entre a rede interna e externa, funcionando como uma área neutra;
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico VPN: representa outra alternativa, minimizando o impacto sobre o uso de redes públicas para transmissão de dados privados, softwares podem criar redes privadas (túneis criptográfico) entre pontos autorizados para transferência de informações de forma segura; Antivírus: sua função é analisar os programas de forma a identificar vírus, worms, ameaças em geral; criptografia: utilização de códigos encriptados com o próposito de criar restrições para acesso não autorizado; Esteganografia: técnica de ocultar uma informação dentro de outra, usando o principio de camuflagem; Assinatura e certificado digital: garantir a autenticidade, integridade e não repúdio ou irretratabilidade; IDS e IPS: sistemas que monitora e analisa os eventos de uma rede em busca de anormalidades no tráfego de rede.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  7. Controle de Acesso Todo o acesso a informação deve ser controlado; O controle de acesso pode ser dividido em lógico e físico; Controle de acesso lógico: Identificação e autenticação do usuário O que você é? O que você tem? O que você sabe? Administração dos privilégios de usuários; Monitoração do uso e acesso ao sistema; Controle de acesso físico.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Modelo de segurança corporativa é composto pela seguintes etapas: Comite corporativo de segurança da informação; Mapeamento da Segurança; Planejamento de Segurança; Implementação de Segurança; Administração de Segurança; Segurança na cadeia produtiva.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Comite corporativo de segurança da informação: Orientar as ações corporativa de segurança; Alinhar o plano de ação as diretrizes estratégicas do negócios; Coordenar as equipes de segurança; Garantir o sucesso da implantação do modelo de gestão de segurança; Promover a consolidação do modelo de gestão de segurança.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Mapeamento de segurança: Identificar o grau de importância dos diversos processos de negócios, perímetros e infra-estrutura; Inventariar ativos de informação; Identificar o cenário atual de ameaças, vulnerabilidades e impactos; Mapear as necessidades e as relações da empresa ao manuseio da informação; Organizar as demandas de segurança do negócio.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Estratégia de segurança Definir o plano de ação considerando todos os pontos inerentes ao negócios; Criar sinergia entre o plano atual e desejado em sintonia com alta direção.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Planejamento de Segurança Organizar os comitês de seguranças; Capacitar executivos e técnicos; Elaborar a política de segurança da informação, considerando os diversos pontos; Realizar ações corretivas emergenciais em função de risco iminente percebidos no mapeamento.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Implementação de Segurança Divulgar a política de segurança da informação; Capacitar e conscientizar os usuários quanto as melhores práticas de segurança da informação; Implementar mecanismos de controles (físicos, tecnológicos, humanos, etc.).
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Administração de Segurança Monitorar e administrar os controles implementados; Projetar a situação de ROI; Garantir a adequação e conformidade do negócio com normas associadas; Manter plano de PCN para garantir a continuidade dos negócios
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Segurança na cadeia produtiva: Equalizar as medidas de segurança adotadas aos processos de negócios comuns que interagem com outros atores do ambiente (clientes, fornecedores, governos, funcionários, etc.)
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Comitês de Seguranças Aprovação das políticas, normas e procedimentos; Aprovação de novos controles; Apoio à implantação de soluções para minimizar os riscos; Deliberação sobre incidentes de segurança corporativas; Comitês departamentais agilizam o processo dessas políticas sendo um elemento importante neste processo.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança Comitês de Seguranças Aprovação das políticas, normas e procedimentos; Aprovação de novos controles; Apoio à implantação de soluções para minimizar os riscos; Deliberação sobre incidentes de segurança corporativas; Comitês departamentais agilizam o processo dessas políticas sendo um elemento importante neste processo.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI COBIT  - Controle Objectives for Information and Related Technology Framework para a gestão da tecnologia de informação; Recomendado pelo ISACA (Information System Audit and Control Foundation); Modelo de gestão de TI Framework; controle de objetivos; mapas de auditoria; ferramentas para sua implementação; guia de técnicas de gerenciamento. Meio para otimizar o investimento (ROI); fornece métricas para avaliação de resultados.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI Planejar e Organizar Definir o plano estratégico de TI e orientações; Definir a arquitetura de informações; Determinar o gerenciamento tecnológico Definir os processos de TI, organização e relacionamentos; Gerenciar  o investimento em TI; Comunicar os objetivos de gerenciamento e orientar; Gerenciar os recursos humanos de TI; Gerenciar a qualidade; Estimar e gerenciar os riscos de TI; Gerenciar projetos.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI Adquirir e Implementar Identificar soluções automatizadas; Adquirir e manter software de aplicação; Adquirir e manter infra-estrutura de tecnologia; Habilitar operações e uso; Obter recursos de TI; Gerenciar mudanças; Instalar e credenciar soluções e mudanças.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI Entregar e Dar suporte Definir e gerenciar níveis de serviço; Gerenciar Serviços de Terceiros; Gerenciar performance e capacidade; assegurar serviço contínuo; assegurar segurança de sistemas; Identificar e alocar recursos; Treinar usuários; Gerenciar serviços de escritório e incidentes; Gerenciar a configuração; Gerenciar problemas; Gerenciar dados; Gerenciar o ambiente físico; Gerenciar operações.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI Monitorar e avaliar Monitorar os processos; Assegurar avaliação dos controles internos; Obter avaliação independente; Prover auditoria independente.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ITIL – Information technology infrastructure library Modelo de gerenciamento mais aceito mundialmente; desenvolvido a partir de pesquisas pela Secretaria de Comércio; Hoje é a norma BS-15000, sendo um anexo da ISO/IEC 9000/2000; Foco é descrever processos necessários para gerenciar infra-estrutura de TI eficientemente e garantir o nível de serviço para clientes internos e externos.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ITIL – Information technology infrastructure library Processos que fazem parte do modelo: Planejamento de serviços, gerenciamento de incidentes, problemas, mudanças, configuração, operações, segurança, capacidade, disponibilidade, custos, entrada em produção e testes; Gerar valor de TI para o negócio e provar esse valor de maneira adequada, através de processos corretos.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ITIL – Information technology infrastructure library Possui disciplinas Táticas e operacionais Disciplinas Táticas: Service Level Management; IT Service Continuit Management; Financial Management; Capacity Management; Availability Management.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI Service Level Management Planejar; Coodernar; Monitorar Acordo de SLA; Requirementos de Qualidade; Custos
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI IT Service Continuity Management Gerenciamento de recursos organizacionais; Manutenção dos serviços que suportam os negócios; garantir o suporte mínimo aos processos de negócios; ciclo continuo de avaliação de riscos; Garantia do uso de PCN.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI Financial Management Gerenciamento do Budget de TI e Serviços Capacity Management Monitorar, análise e planejamento do uso dos recursos computacionais, concentrando em métricas e condições ótimas de operação. Availability Management Otimizar a capacidade de infra-estrutura de TI, suporte e serviços, custo efetivo, nível de disponibilidade.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI Disciplinas Operacionais Incidente Management; Reduzir o tempo de indisponibilidade dos serviços. Problem Management; Minimizar o impacto ao negócio ocasionado pelas diversas causas (erros, problemas, infra, riscos, etc.) Configuration Management; Gerenciar e controlar ativos de TI e itens de configuração. Change Management; Controle das mudanças ao ambiente, evitando problemas e erros ocasionados por essas mudanças. Release Management. Previne a indisponibilidade do serviço, garantindo que as instalç~eos de versões de hardware e software estejam seguras, autorizadas e devidamente testadas.
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address] PERGUNTAS?
ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/

Mais conteúdo relacionado

PDF
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
PPTX
Segurança da informação
imsp2000
 
PDF
Seminário Segurança da Informação
Felipe Morais
 
PPT
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 
PPTX
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
PPT
Segurança da Informação
Marco Mendes
 
PPTX
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
PDF
Checklist lgpd
anselmo333
 
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Segurança da informação
imsp2000
 
Seminário Segurança da Informação
Felipe Morais
 
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
Segurança da Informação
Marco Mendes
 
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Checklist lgpd
anselmo333
 

Mais procurados (20)

PPSX
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
PDF
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
PPTX
Segurança da Informação - Aula 2 - Conceitos de Informação
Cleber Fonseca
 
PDF
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
PPTX
Segurança em sistemas de informação
Clausia Antoneli
 
PDF
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
PDF
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
PDF
Banco de Dados I - Aula 09 - Normalização de Dados
Leinylson Fontinele
 
PPTX
Resumo ISO 27002
Fernando Palma
 
PDF
Introdução a segurança da informação
Cleber Fonseca
 
PDF
Data science
Nauber Gois
 
PDF
Gestão de Riscos da Segurança da Informação
danilopv
 
PDF
DATA LOSS PREVENTION OVERVIEW
Sylvain Martinez
 
PPTX
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
PPTX
Iso27001 sgsi
Rafael Maia
 
PPTX
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
PDF
Cloud Computing - Computação em Nuvem
CompanyWeb
 
PPTX
UFCD 0781 - Análise de Sistemas de Informação.pptx
Escola Básica e Secundária da Povoação
 
PDF
Sistemas de Informação
Mauricio Uriona Maldonado PhD
 
PDF
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Cleber Fonseca
 
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Segurança em sistemas de informação
Clausia Antoneli
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
Banco de Dados I - Aula 09 - Normalização de Dados
Leinylson Fontinele
 
Resumo ISO 27002
Fernando Palma
 
Introdução a segurança da informação
Cleber Fonseca
 
Data science
Nauber Gois
 
Gestão de Riscos da Segurança da Informação
danilopv
 
DATA LOSS PREVENTION OVERVIEW
Sylvain Martinez
 
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Iso27001 sgsi
Rafael Maia
 
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Cloud Computing - Computação em Nuvem
CompanyWeb
 
UFCD 0781 - Análise de Sistemas de Informação.pptx
Escola Básica e Secundária da Povoação
 
Sistemas de Informação
Mauricio Uriona Maldonado PhD
 
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Anúncio

Destaque (20)

PPT
Aula 04 coneitos de auditoria de sistemas
sorayaNadja
 
PPTX
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
PDF
Apostila auditoria e segurança de sistemas
Capitu Tel
 
PDF
Auditoria de sistemas de informação
Silvino Neto
 
PPT
Auditoria de sistemas
GrupoAlves - professor
 
PDF
Auditoria em tecnologia da informação
Fernando Palma
 
PPTX
Auditoria de sistemas
ivanv40
 
PDF
Audit 01-apostila-auditoria-em-si
Alves Albert
 
PDF
Nbr iso 27001 2006 - gestão de segurança da informação
Dilamar Hoffmann
 
PDF
ITIL Security - Uma Visão de Segurança por Processos
Rafael Maia
 
PPSX
Botnets - Apresentação
Maria José Rodrigues
 
PPT
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Fabíola Fernandes
 
PPS
Auditoria de sistemas
Gerardo Escobar
 
PDF
Iso27001 sgsi
Rafael Maia
 
PDF
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Carlos DaSilva
 
PDF
Curso Auditor Interno em QSMS - RS
Karlos Ribas
 
DOCX
Resenha descritiva
fventurini22
 
PDF
Caderno - Teoria das Organizações
Cadernos PPT
 
PPT
Auditoria de sistemas
Paola Yèpez
 
Aula 04 coneitos de auditoria de sistemas
sorayaNadja
 
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
Apostila auditoria e segurança de sistemas
Capitu Tel
 
Auditoria de sistemas de informação
Silvino Neto
 
Auditoria de sistemas
GrupoAlves - professor
 
Auditoria em tecnologia da informação
Fernando Palma
 
Auditoria de sistemas
ivanv40
 
Audit 01-apostila-auditoria-em-si
Alves Albert
 
Nbr iso 27001 2006 - gestão de segurança da informação
Dilamar Hoffmann
 
ITIL Security - Uma Visão de Segurança por Processos
Rafael Maia
 
Botnets - Apresentação
Maria José Rodrigues
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Fabíola Fernandes
 
Auditoria de sistemas
Gerardo Escobar
 
Iso27001 sgsi
Rafael Maia
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Carlos DaSilva
 
Curso Auditor Interno em QSMS - RS
Karlos Ribas
 
Resenha descritiva
fventurini22
 
Caderno - Teoria das Organizações
Cadernos PPT
 
Auditoria de sistemas
Paola Yèpez
 
Anúncio

Semelhante a Segurança e Auditoria de Sistemas (20)

PPTX
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
PPTX
Sistemas da informação1
gabrio2022
 
PPTX
00-seguranadainformao18082016-160901173506.pptx
Elisa Costa
 
PPT
Seguranca e Controle
crisdresch
 
PPTX
64441203 seguranca
Marco Guimarães
 
PDF
ISO 27001- Resumo - Mapa Mental dos Controles
CompanyWeb
 
PDF
Projeto em Seguranca da Informação
Fernando Palma
 
PPTX
Segurança da informação - Aula 02
profandreson
 
PPTX
Segurança da informação
Emerson Rocha
 
PPT
Seg redes 1
Luciana Falcão
 
PDF
Segurança da Informação
Fabrício Basto
 
PDF
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
Cláudio Dodt
 
PPTX
Seguranca da Informaçao - Security Information
Denilson Barbosa ®
 
PPTX
Aula01 introdução à segurança
Carlos Veiga
 
PDF
Information Security Training Based on ISO27001
Jairo Willian Pereira
 
PDF
Trabalho Segurança da Informação -
Bruno Luiz A. de Pai Paiva
 
PPTX
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
PDF
Aula sobre computação na nuvem e segurança da computação
bykmf8fhwp
 
PPTX
Segurança da Informação Corporativa
Marcelo de Freitas Lopes
 
PDF
Aula 02 - Segurança da Informação nos Negócios.pdf
MarcosSoares168651
 
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
Sistemas da informação1
gabrio2022
 
00-seguranadainformao18082016-160901173506.pptx
Elisa Costa
 
Seguranca e Controle
crisdresch
 
64441203 seguranca
Marco Guimarães
 
ISO 27001- Resumo - Mapa Mental dos Controles
CompanyWeb
 
Projeto em Seguranca da Informação
Fernando Palma
 
Segurança da informação - Aula 02
profandreson
 
Segurança da informação
Emerson Rocha
 
Seg redes 1
Luciana Falcão
 
Segurança da Informação
Fabrício Basto
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
Cláudio Dodt
 
Seguranca da Informaçao - Security Information
Denilson Barbosa ®
 
Aula01 introdução à segurança
Carlos Veiga
 
Information Security Training Based on ISO27001
Jairo Willian Pereira
 
Trabalho Segurança da Informação -
Bruno Luiz A. de Pai Paiva
 
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
Aula sobre computação na nuvem e segurança da computação
bykmf8fhwp
 
Segurança da Informação Corporativa
Marcelo de Freitas Lopes
 
Aula 02 - Segurança da Informação nos Negócios.pdf
MarcosSoares168651
 

Mais de Allan Piter Pressi (12)

PPTX
O que eu vou fazer acontecer em 2019
Allan Piter Pressi
 
DOCX
Modelo cv
Allan Piter Pressi
 
PDF
Estrutura de um algoritmo
Allan Piter Pressi
 
PPTX
Pentest web
Allan Piter Pressi
 
PDF
Rischio - Segurança da Informação
Allan Piter Pressi
 
PDF
Consultoria em BCP
Allan Piter Pressi
 
PDF
Compliance em Segurança da Informação, Gestão de Risco
Allan Piter Pressi
 
PDF
RDC 48/2013 Anvisa
Allan Piter Pressi
 
PDF
BIA - Business Impact Analysis
Allan Piter Pressi
 
PPT
Google, melhore sua busca
Allan Piter Pressi
 
PPT
Twitter basico, construa sua marca
Allan Piter Pressi
 
PPT
Gerencia e Administração de Redes
Allan Piter Pressi
 
O que eu vou fazer acontecer em 2019
Allan Piter Pressi
 
Estrutura de um algoritmo
Allan Piter Pressi
 
Pentest web
Allan Piter Pressi
 
Rischio - Segurança da Informação
Allan Piter Pressi
 
Consultoria em BCP
Allan Piter Pressi
 
Compliance em Segurança da Informação, Gestão de Risco
Allan Piter Pressi
 
RDC 48/2013 Anvisa
Allan Piter Pressi
 
BIA - Business Impact Analysis
Allan Piter Pressi
 
Google, melhore sua busca
Allan Piter Pressi
 
Twitter basico, construa sua marca
Allan Piter Pressi
 
Gerencia e Administração de Redes
Allan Piter Pressi
 

Último (20)

PPTX
Aula sobre desenvolvimento de aplicativos
FelipeRosa69
 
PPTX
Curso de Java 16 - (JEE (Utilizando o Padrão MVC)).pptx
Anderson Maciel
 
PPTX
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
PPTX
Curso de Java 9 - (Threads) Multitarefas.pptx
Anderson Maciel
 
PPTX
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
PPTX
Curso de Java 11 - (Serializable (Serialização de Objetos)).pptx
Anderson Maciel
 
PPTX
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PPTX
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
PPTX
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
PPTX
Curso de Java 13 - (JavaEE (JSP e Servlets)).pptx
Anderson Maciel
 
PPTX
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
PPTX
Curso de Java 17 - (JEE (Sessões e Cookies)).pptx
Anderson Maciel
 
PPTX
Curso de Java 15 - (Uso de Servlets (Entendendo a Estrutura)).pptx
Anderson Maciel
 
PPTX
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
PPTX
Curso de Java 10 - (IO Manipulação de Arquivos).pptx
Anderson Maciel
 
PDF
tutor eletronico para seguranca de bebes e criancas
matheusjosesilva934
 
PPTX
SISTEMA DE INFORMAÇÃO EM SAÚDE_UEPA.pptx
fabriciolabgeo91411
 
PPTX
Émile Durkheim slide elaborado muito bom
matheusfodamatheusfo
 
PPTX
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
PPT
Sistemas de Informação em Saúde Aplicada.ppt
fabriciolabgeo91411
 
Aula sobre desenvolvimento de aplicativos
FelipeRosa69
 
Curso de Java 16 - (JEE (Utilizando o Padrão MVC)).pptx
Anderson Maciel
 
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
Curso de Java 9 - (Threads) Multitarefas.pptx
Anderson Maciel
 
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
Curso de Java 11 - (Serializable (Serialização de Objetos)).pptx
Anderson Maciel
 
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
Curso de Java 13 - (JavaEE (JSP e Servlets)).pptx
Anderson Maciel
 
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
Curso de Java 17 - (JEE (Sessões e Cookies)).pptx
Anderson Maciel
 
Curso de Java 15 - (Uso de Servlets (Entendendo a Estrutura)).pptx
Anderson Maciel
 
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
Curso de Java 10 - (IO Manipulação de Arquivos).pptx
Anderson Maciel
 
tutor eletronico para seguranca de bebes e criancas
matheusjosesilva934
 
SISTEMA DE INFORMAÇÃO EM SAÚDE_UEPA.pptx
fabriciolabgeo91411
 
Émile Durkheim slide elaborado muito bom
matheusfodamatheusfo
 
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
Sistemas de Informação em Saúde Aplicada.ppt
fabriciolabgeo91411
 

Segurança e Auditoria de Sistemas

  • 1. ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
  • 2. ALLAN PITER PRESSI [email_address]
  • 3. ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
  • 4. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter
  • 5. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 1. Conceitos de Segurança da Informação Confidencialidade – garantir acesso ao sistema a apenas quem de fato tem acesso; Integridade – A informação estar no estado em que foi armazenada; Disponibilidade – A informação estar acessível sempre que solicitado; Autenticação – Garantir que um usuário é de fato quem alega ser; Não-repúdio – capacidade do sistema provar que um usuário executou uma determinada ação; Legalidade – Garantir que o sistema esteja dentro legislação vigente; Privacidade – Capacidade de um sistema de manter anonimato de seus usuários; Auditoria – Capacidade que um sistema possui para que possa ser auditado suas operações.
  • 6. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 1. Conceitos de Segurança da Informação Incidente de segurança – Ocorrência de um evento que possa causar interrupções nos processos de negócios em consequencia de violação de algum aspecto; Ativo de informação – Todos os elementos que suportam uma informação; Ataque – Incidente de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno, buscando como alvo um ativo de valor; Vulnerabilidade – Ativos que possuem algum tipo de fraqueza que pode gerar intencionalmente ou não indisponibilidade de um ativo de informação; Ameaça – Ataque a potencial a um ativo de informação realizado por um agente externo; Probabilidade – Possibilidade de ocorrência de uma falha, deve-se levar em conta as vulnerabilidades e ameaças.
  • 7. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 1. Conceitos de Segurança da Informação Impacto – conseqüência que pode causar a um ativo de informação após um incidente de segurança; Controle – Medidas que visam proteger um ativo de informação visando minimizar ou mitigar o grau de exposição de um ativo;
  • 8. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
  • 9. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 2. Ciclo de Vida da Informação Obtenção – Procedimentos para captura e recepção da informação; Tratamento – Forma com que a informação é tratada antes de ser consumida; Distribuição – Levar a informação até seus consumidores; Uso – A informação é usada para gerar valor para a organização; Armazenamento – Assegurar a conservação da informação para uso futuro; Descarte – Quando uma informação torna-se obsoleta ou perde a utilidade para organização, ela deve ser objeto de processo de descarte que obedeça as normas legais.
  • 10. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
  • 11. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação Classificação – atribuir o grau de sigilo a um ativo da informação; Proprietário – Responsável pelo ativo da informação; Custodiante – Responsável pela guarda do ativo da informação assegura que o ativo da informação está sendo protegido; Informação Pública – são informação que se divulgadas não trarão impactos a empresa; Informação Interna – são informação de uso interno a uma empresa como uma lista de telefones, etc; Confidencial – Informação de acesso restrito dentro da empresa; Secreta – informações críticas para a organização, são informações vitais aos rumos do negócio;
  • 12. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação Classificação quanto a disponibilidade – defini a criticidade de uma informação e determina o seu grau de disponibilidade que a mesma deve ter minuto, horas, dias, não é crítica; Classificação quanto a integridade – defini a forma de armazenar as informações dado o seu grau de importância, visando a exclusão e/ou adulteração indevida da mesma; Monitoramento contínuo, criar procedimentos para revisar periodicamente a classificação e estado das informações para garantir que os mesmos estão classificados adequadamentes;
  • 13. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 4. Aspectos Humanos da Segurança da informação Security Officer – Coordenação, planejamento, indicadores de segurança corporativa, base de conhecimento, treinamento, capacitação, BCP, Investigação de Segurança, Análise de Risco, GRC, etc; Engenharia Social – Arte de utilzar o comportamento humano para quebrar a segurança sem que a vítima sequer perceba que foi manipulada; Física e Psicologica Sempre representa o elo mais fraco; Segurança no trabalho; Segurança no processo de seleção de pessoal; Treinamento de Usuários;
  • 14. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 5. Segurança no ambiente físico Combinar medidas de prevenção, detecção e reação a possíveis incidentes; Criar barreiras de segurança, medidas preventivas que impeçam ataques aos ativos da informação; Medidas físicas (muros, câmeras, catracas); Lógicas (Senhas, toquens, biometria); Proteger os perímetros do ambiente; Segurança em escritórios, salas e instalações de ativos de informação; Segurança de equipamentos; Segurança de documentos em papel e eletrônicos; Segurança de mídias de computador; Segurança no cabeamento.
  • 15. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 6. Segurança no ambiente lógico Segurança em Redes, deve abranger problemas de autenticação de usuários e equipamentos, interfaces de segurança entre o ambiente externo e externo; diversos mecanismo de proteção, dentro os quais podemos citar firewalls, IDS, IPS, mecanismo de gerência de rede e controle de trafego, estabelecer roteamento estatíco, etc.; outros controles podem ser implementados utilizando técnicas de criptográfia, tokens, VPNs, antivírus, etc. firewall: controle de acesso a rede, sua função é examinar o trafégo de rede que deve ser observado a política de segurança; perímetro lógico, conhecido como DMZ , permite proteger um computador ou segmento de rede ficando entre a rede interna e externa, funcionando como uma área neutra;
  • 16. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 6. Segurança no ambiente lógico VPN: representa outra alternativa, minimizando o impacto sobre o uso de redes públicas para transmissão de dados privados, softwares podem criar redes privadas (túneis criptográfico) entre pontos autorizados para transferência de informações de forma segura; Antivírus: sua função é analisar os programas de forma a identificar vírus, worms, ameaças em geral; criptografia: utilização de códigos encriptados com o próposito de criar restrições para acesso não autorizado; Esteganografia: técnica de ocultar uma informação dentro de outra, usando o principio de camuflagem; Assinatura e certificado digital: garantir a autenticidade, integridade e não repúdio ou irretratabilidade; IDS e IPS: sistemas que monitora e analisa os eventos de uma rede em busca de anormalidades no tráfego de rede.
  • 17. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 7. Controle de Acesso Todo o acesso a informação deve ser controlado; O controle de acesso pode ser dividido em lógico e físico; Controle de acesso lógico: Identificação e autenticação do usuário O que você é? O que você tem? O que você sabe? Administração dos privilégios de usuários; Monitoração do uso e acesso ao sistema; Controle de acesso físico.
  • 18. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Modelo de segurança corporativa é composto pela seguintes etapas: Comite corporativo de segurança da informação; Mapeamento da Segurança; Planejamento de Segurança; Implementação de Segurança; Administração de Segurança; Segurança na cadeia produtiva.
  • 19. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Comite corporativo de segurança da informação: Orientar as ações corporativa de segurança; Alinhar o plano de ação as diretrizes estratégicas do negócios; Coordenar as equipes de segurança; Garantir o sucesso da implantação do modelo de gestão de segurança; Promover a consolidação do modelo de gestão de segurança.
  • 20. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Mapeamento de segurança: Identificar o grau de importância dos diversos processos de negócios, perímetros e infra-estrutura; Inventariar ativos de informação; Identificar o cenário atual de ameaças, vulnerabilidades e impactos; Mapear as necessidades e as relações da empresa ao manuseio da informação; Organizar as demandas de segurança do negócio.
  • 21. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Estratégia de segurança Definir o plano de ação considerando todos os pontos inerentes ao negócios; Criar sinergia entre o plano atual e desejado em sintonia com alta direção.
  • 22. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Planejamento de Segurança Organizar os comitês de seguranças; Capacitar executivos e técnicos; Elaborar a política de segurança da informação, considerando os diversos pontos; Realizar ações corretivas emergenciais em função de risco iminente percebidos no mapeamento.
  • 23. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Implementação de Segurança Divulgar a política de segurança da informação; Capacitar e conscientizar os usuários quanto as melhores práticas de segurança da informação; Implementar mecanismos de controles (físicos, tecnológicos, humanos, etc.).
  • 24. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Administração de Segurança Monitorar e administrar os controles implementados; Projetar a situação de ROI; Garantir a adequação e conformidade do negócio com normas associadas; Manter plano de PCN para garantir a continuidade dos negócios
  • 25. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Segurança na cadeia produtiva: Equalizar as medidas de segurança adotadas aos processos de negócios comuns que interagem com outros atores do ambiente (clientes, fornecedores, governos, funcionários, etc.)
  • 26. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Comitês de Seguranças Aprovação das políticas, normas e procedimentos; Aprovação de novos controles; Apoio à implantação de soluções para minimizar os riscos; Deliberação sobre incidentes de segurança corporativas; Comitês departamentais agilizam o processo dessas políticas sendo um elemento importante neste processo.
  • 27. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança Comitês de Seguranças Aprovação das políticas, normas e procedimentos; Aprovação de novos controles; Apoio à implantação de soluções para minimizar os riscos; Deliberação sobre incidentes de segurança corporativas; Comitês departamentais agilizam o processo dessas políticas sendo um elemento importante neste processo.
  • 28. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI COBIT - Controle Objectives for Information and Related Technology Framework para a gestão da tecnologia de informação; Recomendado pelo ISACA (Information System Audit and Control Foundation); Modelo de gestão de TI Framework; controle de objetivos; mapas de auditoria; ferramentas para sua implementação; guia de técnicas de gerenciamento. Meio para otimizar o investimento (ROI); fornece métricas para avaliação de resultados.
  • 29. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI Planejar e Organizar Definir o plano estratégico de TI e orientações; Definir a arquitetura de informações; Determinar o gerenciamento tecnológico Definir os processos de TI, organização e relacionamentos; Gerenciar o investimento em TI; Comunicar os objetivos de gerenciamento e orientar; Gerenciar os recursos humanos de TI; Gerenciar a qualidade; Estimar e gerenciar os riscos de TI; Gerenciar projetos.
  • 30. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI Adquirir e Implementar Identificar soluções automatizadas; Adquirir e manter software de aplicação; Adquirir e manter infra-estrutura de tecnologia; Habilitar operações e uso; Obter recursos de TI; Gerenciar mudanças; Instalar e credenciar soluções e mudanças.
  • 31. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI Entregar e Dar suporte Definir e gerenciar níveis de serviço; Gerenciar Serviços de Terceiros; Gerenciar performance e capacidade; assegurar serviço contínuo; assegurar segurança de sistemas; Identificar e alocar recursos; Treinar usuários; Gerenciar serviços de escritório e incidentes; Gerenciar a configuração; Gerenciar problemas; Gerenciar dados; Gerenciar o ambiente físico; Gerenciar operações.
  • 32. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI Monitorar e avaliar Monitorar os processos; Assegurar avaliação dos controles internos; Obter avaliação independente; Prover auditoria independente.
  • 33. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI ITIL – Information technology infrastructure library Modelo de gerenciamento mais aceito mundialmente; desenvolvido a partir de pesquisas pela Secretaria de Comércio; Hoje é a norma BS-15000, sendo um anexo da ISO/IEC 9000/2000; Foco é descrever processos necessários para gerenciar infra-estrutura de TI eficientemente e garantir o nível de serviço para clientes internos e externos.
  • 34. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI ITIL – Information technology infrastructure library Processos que fazem parte do modelo: Planejamento de serviços, gerenciamento de incidentes, problemas, mudanças, configuração, operações, segurança, capacidade, disponibilidade, custos, entrada em produção e testes; Gerar valor de TI para o negócio e provar esse valor de maneira adequada, através de processos corretos.
  • 35. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI ITIL – Information technology infrastructure library Possui disciplinas Táticas e operacionais Disciplinas Táticas: Service Level Management; IT Service Continuit Management; Financial Management; Capacity Management; Availability Management.
  • 36. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI Service Level Management Planejar; Coodernar; Monitorar Acordo de SLA; Requirementos de Qualidade; Custos
  • 37. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI IT Service Continuity Management Gerenciamento de recursos organizacionais; Manutenção dos serviços que suportam os negócios; garantir o suporte mínimo aos processos de negócios; ciclo continuo de avaliação de riscos; Garantia do uso de PCN.
  • 38. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI Financial Management Gerenciamento do Budget de TI e Serviços Capacity Management Monitorar, análise e planejamento do uso dos recursos computacionais, concentrando em métricas e condições ótimas de operação. Availability Management Otimizar a capacidade de infra-estrutura de TI, suporte e serviços, custo efetivo, nível de disponibilidade.
  • 39. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI Disciplinas Operacionais Incidente Management; Reduzir o tempo de indisponibilidade dos serviços. Problem Management; Minimizar o impacto ao negócio ocasionado pelas diversas causas (erros, problemas, infra, riscos, etc.) Configuration Management; Gerenciar e controlar ativos de TI e itens de configuração. Change Management; Controle das mudanças ao ambiente, evitando problemas e erros ocasionados por essas mudanças. Release Management. Previne a indisponibilidade do serviço, garantindo que as instalç~eos de versões de hardware e software estejam seguras, autorizadas e devidamente testadas.
  • 40. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 41. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 42. ALLAN PITER PRESSI [email_address] PERGUNTAS?
  • 43. ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/