Escolar Documentos
Profissional Documentos
Cultura Documentos
Cliente → site Web → Compra Produtos → Insere Dados → servidor recebe dados → dep.
Compras e vendas → retorna dados ao cliente.
– servidor de firewall
– servidor de banco de dados
– servidor gerenciador de usuários
– servidor de backup
– servidor de internet/e-mail
– servidor com aplicação web
– roteadores
– switchs
– estações de trabalho
Os servidores se comunicam por um switch interligado a um firewall com saída para a internet
através de um roteador.
Descoberta de Vulnerabilidades
Controle de acesso
As exigências para tais controles estão documentadas x
Os usuários e terceirizados possuem dados em local x
desbloqueado fora da área de risco da empresa,
monitorados por controles de acesso
Há procedimentos formais que expliquem como é o x
acesso aos sistemas e serviços
Foi fornecido um documento formal indicando para x
manter a senha como algo confidencial
Existe mecanismo para autenticação de conexões x
externas, juntamente com suas regras
Os sistemas remotos são gerenciados periodicamente x
Existem controles de conexões de rede x
O acesso ao sistema de informação é tangível apenas x
através de login legal
Existe um sistema de gerenciamento de senhas que x
forcem a variação da mesma
Existe limitação de tempo de conexão para aplicações x
de alto risco
Os sistemas sensíveis estão em ambiente x
computacional isolado
Os resultados das atividades de monitoração estão x
sendo revistos regularmente
Segurança pessoal
Realizam-se verificações periódicas quanto ao caráter, x
qualificações pessoais e profissionais e identidade do
pessoal.
Os empregados assinam acordo de não divulgação de x
seus termos e condições de emprego
Os termos e as condições do emprego cobrem a x
responsabilidade do empregado para a segurança da
informação
Treinamento de usuários
Existem treinamentos para os funcionários e x
terceirizados com regras e padrões institucionais
Existe um relatório formal para relatar rapidamente x
incidente de segurança
Gerência das comunicações e das operações
As atividades já mencionadas são auditadas e relatadas x
periodicamente por equipe especializada
Realizam-se testes de aceitação de novos programas, x
aplicações e Sos
Há controle de registros de logs, erros, nomes, x
atividades, ações de correção.
O CID é protegido na organização x
___________________________________________________________
___________________________________________________________