• Portal do Governo Brasileiro
Universidade
Federal do Rio Grande
  • Ir para o conteúdo 1
  • Ir para o menu 2
  • Ir para a busca 3
  • Ir para o rodapé 4
  • Alto contraste
  • Mapa do Site


Segurança da Informação

Universidade Federal do Rio Grande - FURG

Segurança da Informação

  • Notícias
    • Panorama Semanal
  • O que é e por que importa
  • Conceitos básicos
  • Campanha de Boas Práticas Digitais

Governança e Normas

  • Quem somos (CGSI)
  • Políticas e Normas
    • Política de Segurança da informação FURG
    • Legislação
    • Glossário
  • Estrutura e Atribuições
  • Processos e Atividades

Serviços e Contatos

  • Canais oficiais de comunicação
  • Chave PGP

Incidentes e Resposta (ETIR)

  • Função da ETIR
    • Serviços Oferecidos
  • Plano de Gestão de Incidentes Cibernéticos
  • Como reportar um incidente
  • Ameaças e Contra-medidas
  • Monitoramento e riscos frequentes
    • Protocolos de Rede Vulneráveis
  • Você está aqui:  
  • Página inicial >
  • Como reportar um incidente

Segurança da Informação

  • Notícias
    • Panorama Semanal
  • O que é e por que importa
  • Conceitos básicos
  • Campanha de Boas Práticas Digitais

Governança e Normas

  • Quem somos (CGSI)
  • Políticas e Normas
    • Política de Segurança da informação FURG
    • Legislação
    • Glossário
  • Estrutura e Atribuições
  • Processos e Atividades

Serviços e Contatos

  • Canais oficiais de comunicação
  • Chave PGP

Incidentes e Resposta (ETIR)

  • Função da ETIR
    • Serviços Oferecidos
  • Plano de Gestão de Incidentes Cibernéticos
  • Como reportar um incidente
  • Ameaças e Contra-medidas
  • Monitoramento e riscos frequentes
    • Protocolos de Rede Vulneráveis

Ameaças:

Assim como a existência das vulnerabilidades é um fator intrínseco dos ativos de segurança da informação, as ameaças também são. Por este motivo que o gerenciamento de riscos é muito importante e deve ser um processo contínuo dentro da organização. Através do gerenciamento de riscos é possível desenvolver medidas de segurança para cada etapa do ciclo do incidente. Nesta etapa (ameaças) podemos aplicar medidas de redução e de prevenção das ameaças.

Incidente

Esta etapa tem como premissa que, apesar das medidas de redução e prevenção das ameaças, ocorreu um incidente. A principal medida de segurança a ser aplicada aqui é a detectiva. Quanto antes detectar um incidente, menos dano será causado e mais rápido pode ser o retorno a operação normal. Além disso, uma outra medida de segurança também pode ser aplicada, as medidas repressivas. Estas medidas tem como objetivo reprimir o dano a menor intensidade possível.

Dano

Nesta etapa a organização já ativou todas as medidas possíveis, mas é importante avaliar com critério os danos causados pelo incidente. Esta avaliação deve ser confrontada com a análise de impacto realizada no gerenciamento de risco, para refinar as métricas de avaliação e aumentar a precisão das estimativas. Esta precisão está relacionada a análise custo-benefício de uma medida (controle) de segurança.

Recuperação

Nesta etapa acontece a recuperação do incidente e o retorno a operação normal. As medidas de segurança adotadas aqui são corretivas e avaliativas. É importante possuir um plano de retorno para os ativos de segurança, de forma que as atividades de retorno não se tornem ameaças reais a continuidade da operação.

Voltar para o topo
(Privacidade) LGPD - FURG