Escolar Documentos
Profissional Documentos
Cultura Documentos
de Segurança da Informação
abuse@ufrj.br
Universidade Federal do Rio de Janeiro – UFRJ
Roberto Leher
Reitor
Equipe
Aline Nery
Lidio Santos
Lilian Chagas
Patricia do Amaral Gurgel
Robert Sachsse
Roberta Bordalo
abuse@ufrj.br
Índice
1. Apresentação...........................................................................................................................4
2. Objetivo...................................................................................................................................4
3. Escopo.....................................................................................................................................5
4. Conceitos e definições............................................................................................................5
5. Fluxo do processo...................................................................................................................6
5.1. Macro Processo da SegTIC.............................................................................................6
5.2. Tratamento de Incidentes da Segurança da Informação..................................................7
5.3. Tratamento.....................................................................................................................10
6. Análise Crítica.......................................................................................................................11
7. Sugestões de melhorias futuras.............................................................................................12
abuse@ufrj.br
1. Apresentação
2. Objetivo
Este plano tem por objetivo apresentar de forma sistêmica o processo de Tratamento
de Incidentes da Segurança da Informação executado pela SegTIC. Estão representados os
macroprocessos da SegTic com detalhamento do processo de Tratamento de Incidentes da
Segurança da Informação, bem como a descrição de suas atividades.
Para o mapeamento do referido processo foi utilizada a notação BPMN (Business
Processo Modeling Notation) por ser de fácil entendimento e amplamente difundida no
âmbito global. Os diagramas foram confeccionados através da ferramenta Bizagi por atender
o padrão BPMN, ser utilizada por diversas organizações e ser gratuita.
abuse@ufrj.br
3. Escopo
4. Conceitos e definições
BOT: Código malicioso o qual permite que o atacante controle remotamente o computador ou
dispositivo que hospeda;
CAIS: Centro de Atendimento à Incidentes de Segurança da Informação;
COR : Centro de Operações de Rede;
DefaceBot: algorítmo executado para monitoramento de possíveis ataques de desfiguração de
sites da universidade;
DdoS: (Distributed Denial of Service) Incidente de Segurança da Informação capaz de
degradar ou indisponibilizar sistemas, redes ou serviços;
Ethos: Equipe de Treinamento Holístico Orientado a Segurança;
IP: Protocolo da internet ( Internet Protocol) ;
Log: Arquivo que contém registros de eventos de um sistema de informação;
OSTicket: Sistema de gestão de ticket de código aberto.
abuse@ufrj.br
Ransomware: Código malicioso que torna inacessível os dados armazenados em um
equipamento;
5. Fluxo do processo
abuse@ufrj.br
5.2. Tratamento de Incidentes da Segurança da Informação
abuse@ufrj.br
Recebe o chamado do OSTicket e inicia o atendimento. Além dos
chamados abertos pelos usuários da UFRJ, o sistema da RNP, SGIS,
envia chamados por email e este abre chamados automaticamente
para serem atendidos pelo TROTI.
abuse@ufrj.br
Encaminhado para o processo de Tratamento, quando a notificação
não é solucionada pelo Responsável Técnico. O sistema OSTicket é
atualizado com informações pertinentes ao chamado para a Equipe
de atendimento.
abuse@ufrj.br
5.3. Tratamento
abuse@ufrj.br
6. Análise Crítica
abuse@ufrj.br
• Definir a criticidade dos incidentes com o objetivo de melhorar a priorização do
atendimento;
• Sistema de coleta de logs dos ativos de segurança de rede da UFRJ com o objetivo de
conhecer melhor a utilização dos ativos da organização, beneficiando os
procedimentos de atendimento ao tratamento de incidentes. Pela gestão de logs a TI,
não só, é capaz de identificar e solucionar problemas mais rapidamente como também
possibilita antever incidentes antes que gerem impacto a organização.
Histórico de Revisão
Revisão Data Descrição Item Revisado Autor
01 21/05/2018 Criação do Documento Lilian Chagas
02 18/02/2019 Edição do documento Felipe Coutinho
03 19/02/2019 Revisão do documento Todo documento Aline Nery
04 27/02/2019 Edição do documento Lilian Chagas
05 28/02/2019 Aprovação do documento Felipe Coutinho
abuse@ufrj.br