Você está na página 1de 1
4 iversalmente aceitos s or res universal itos sobre como realizar ax ol merciais, industriais, cientificas e tecnolégic: cor ny, ie 5 Engineering Consortium. E uma organiz, nal Ens pion Sastria da informagao. Um: a inds nto 5 normas € eo npr passaram ase preocupar com Seguranga da Informacéo? yee ce digital tudo sio dados. A identidade do individuo, asin pore clientes, a declaragao de imposto de renda, até o perfil de ae Fa pat co da empresa 8 passa por proteger esas informa oat Los dade sigilo, confidencialidade. Esta tudo conectado ee jracidades § pra de uma. nica pessoa, um simples e-mail com virus, pode colocar a per- " atrimonio de uma empresa, todos os bancos de dert0d0 0 P: sik # dados. Como a In- semnet 08 ferramentas tecnoldgicas sao novas, nao esta claro Para as pessoas de odo geral 0 que écerto e errado. Ja que na empresa isso é ferramenta de traba- ycabe aela definir com Politica €com Seguranga da Informagio o que é mais aéequado para a prote¢ao do negécio e dos empregados, evitando corter riscos janecessirios que possam gerar responsabilidade civil, criminal e até demissao, Qyeeéum incidente de seguranga? Um incdente de seguranga pode ser definido como qualquer evento adverso, cnafimado ou sob suspeita, relacionado & seguranga de sistemas de computagao oade redes de computadores. Sao exemplos de incidentes de seguranga: tenta- tivas de ganhar acesso nfo autorizado a sistemas ou dados; ataques de negagao deservigo; uso ou acesso nao autorizado a um sistema; modificagdes em um Ssttma, sem o conhecimento, as instrugées ou o consentimento prévio do dono dasistema; desrespeito a politica de seguranga ou a politica de uso aceitavel de ‘ma empresa ou provedor de acesso. ine pade ser considerado uso abusivo da rede? hiuma definigao exata do que possa ser considerado uso abusivo da rede. lente as empresas e instituicdes, situagdes que caracterizam o uso abu- St» a rede estio definidas na politica de uso aceitavel. Na Internet como um to abug Portamentos listados a seguir sao geralmente considerados como vo: envio de spam; envio de “correntes” da felicidade e de “correntes ji: Banhar dinheiro rapido; cépia e distribuigao nfo autorizada de material a Por direitos autorais; utilizagao da Internet para feat sles 3 cane € fraudes; tentativas de ataques a ousros computadoress Py, “nto de computadores ou redes. ° Notificar incidentes? dest any Ataque € langado contra uma maquina, Srigens: um programa malicioso que est faze! mais diversas T6gicas. IEC significa In- ‘40 Voltada para o aprimo- 4 aSsOciagao ent i Bes i 4 re as duas instituics padronizagoes internacionais a aennlybes cena socied es, que exigem ‘m tempo real, ea ele normalmente tem Uma ndo um ataque de

Você também pode gostar