4 iversalmente aceitos s or
res universal itos sobre como realizar ax
ol merciais, industriais, cientificas e tecnolégic:
cor ny, ie
5 Engineering Consortium. E uma organiz,
nal Ens
pion Sastria da informagao. Um:
a inds
nto
5 normas €
eo npr passaram ase preocupar com Seguranga da Informacéo?
yee ce digital tudo sio dados. A identidade do individuo, asin
pore clientes, a declaragao de imposto de renda, até o perfil de ae Fa
pat co da empresa 8 passa por proteger esas informa oat
Los dade sigilo, confidencialidade. Esta tudo conectado ee
jracidades §
pra de uma. nica pessoa, um simples e-mail com virus, pode colocar a per-
" atrimonio de uma empresa, todos os bancos de
dert0d0 0 P: sik # dados. Como a In-
semnet 08 ferramentas tecnoldgicas sao novas, nao esta claro Para as pessoas de
odo geral 0 que écerto e errado. Ja que na empresa isso é ferramenta de traba-
ycabe aela definir com Politica €com Seguranga da Informagio o que é mais
aéequado para a prote¢ao do negécio e dos empregados, evitando corter riscos
janecessirios que possam gerar responsabilidade civil, criminal e até demissao,
Qyeeéum incidente de seguranga?
Um incdente de seguranga pode ser definido como qualquer evento adverso,
cnafimado ou sob suspeita, relacionado & seguranga de sistemas de computagao
oade redes de computadores. Sao exemplos de incidentes de seguranga: tenta-
tivas de ganhar acesso nfo autorizado a sistemas ou dados; ataques de negagao
deservigo; uso ou acesso nao autorizado a um sistema; modificagdes em um
Ssttma, sem o conhecimento, as instrugées ou o consentimento prévio do dono
dasistema; desrespeito a politica de seguranga ou a politica de uso aceitavel de
‘ma empresa ou provedor de acesso.
ine pade ser considerado uso abusivo da rede?
hiuma definigao exata do que possa ser considerado uso abusivo da rede.
lente as empresas e instituicdes, situagdes que caracterizam o uso abu-
St» a rede estio definidas na politica de uso aceitavel. Na Internet como um
to abug Portamentos listados a seguir sao geralmente considerados como
vo: envio de spam; envio de “correntes” da felicidade e de “correntes
ji: Banhar dinheiro rapido; cépia e distribuigao nfo autorizada de material
a Por direitos autorais; utilizagao da Internet para feat sles
3 cane € fraudes; tentativas de ataques a ousros computadoress
Py, “nto de computadores ou redes.
° Notificar incidentes?
dest any Ataque € langado contra uma maquina,
Srigens: um programa malicioso que est faze!
mais diversas
T6gicas. IEC significa In-
‘40 Voltada para o aprimo-
4 aSsOciagao ent i
Bes i 4 re as duas instituics
padronizagoes internacionais a aennlybes
cena socied
es, que exigem
‘m tempo real, ea
ele normalmente tem Uma
ndo um ataque de