• Portal do Governo Brasileiro
Universidade
Federal do Rio Grande
  • Ir para o conteúdo 1
  • Ir para o menu 2
  • Ir para a busca 3
  • Ir para o rodapé 4
  • Alto contraste
  • Mapa do Site


Segurança da Informação

Universidade Federal do Rio Grande - FURG

nic.br internetsegura.br
internetsegura.br - para crianças
    internetsegura.br - para adolescentes
      internetsegura.br - para educadores
        internetsegura.br - para 60+
          internetsegura.br - para técnicos
            internetsegura.br - para interesse geral
              • Página Inicial
              • Notícias
              • Fale conosco

              Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

              • Plano de Gestão de Incidentes Cibernéticos
              • Portaria
              • A Missão
              • Composição e Autonomia
              • Serviços
              • Competências
              • Canais de comunicação
              • Chave PGP
              • Ciclo de vida de um incidente
              • Ameaças e Ataques
              • Monitoramento
                • Protocolos de Rede Vulneráveis
              • Top 10 OWASP

              Comitê Gestor de Segurança da Informação

              • Política de Segurança da informação FURG
              • Oque é segurança da informação
              • Composição
              • O Comitê
              • Glossário
              • Legislação
              • Estrutura
              • Processos
              • Você está aqui:  
              • Página inicial >
              • Ciclo de vida de um incidente
              nic.br internetsegura.br
              internetsegura.br - para crianças
                internetsegura.br - para adolescentes
                  internetsegura.br - para educadores
                    internetsegura.br - para 60+
                      internetsegura.br - para técnicos
                        internetsegura.br - para interesse geral
                          • Página Inicial
                          • Notícias
                          • Fale conosco

                          Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

                          • Plano de Gestão de Incidentes Cibernéticos
                          • Portaria
                          • A Missão
                          • Composição e Autonomia
                          • Serviços
                          • Competências
                          • Canais de comunicação
                          • Chave PGP
                          • Ciclo de vida de um incidente
                          • Ameaças e Ataques
                          • Monitoramento
                            • Protocolos de Rede Vulneráveis
                          • Top 10 OWASP

                          Comitê Gestor de Segurança da Informação

                          • Política de Segurança da informação FURG
                          • Oque é segurança da informação
                          • Composição
                          • O Comitê
                          • Glossário
                          • Legislação
                          • Estrutura
                          • Processos

                          Ameaças:

                          Assim como a existência das vulnerabilidades é um fator intrínseco dos ativos de segurança da informação, as ameaças também são. Por este motivo que o gerenciamento de riscos é muito importante e deve ser um processo contínuo dentro da organização. Através do gerenciamento de riscos é possível desenvolver medidas de segurança para cada etapa do ciclo do incidente. Nesta etapa (ameaças) podemos aplicar medidas de redução e de prevenção das ameaças.

                          Incidente

                          Esta etapa tem como premissa que, apesar das medidas de redução e prevenção das ameaças, ocorreu um incidente. A principal medida de segurança a ser aplicada aqui é a detectiva. Quanto antes detectar um incidente, menos dano será causado e mais rápido pode ser o retorno a operação normal. Além disso, uma outra medida de segurança também pode ser aplicada, as medidas repressivas. Estas medidas tem como objetivo reprimir o dano a menor intensidade possível.

                          Dano

                          Nesta etapa a organização já ativou todas as medidas possíveis, mas é importante avaliar com critério os danos causados pelo incidente. Esta avaliação deve ser confrontada com a análise de impacto realizada no gerenciamento de risco, para refinar as métricas de avaliação e aumentar a precisão das estimativas. Esta precisão está relacionada a análise custo-benefício de uma medida (controle) de segurança.

                          Recuperação

                          Nesta etapa acontece a recuperação do incidente e o retorno a operação normal. As medidas de segurança adotadas aqui são corretivas e avaliativas. É importante possuir um plano de retorno para os ativos de segurança, de forma que as atividades de retorno não se tornem ameaças reais a continuidade da operação.

                          Voltar para o topo