• Portal do Governo Brasileiro
Universidade
Federal do Rio Grande
  • Ir para o conteúdo 1
  • Ir para o menu 2
  • Ir para a busca 3
  • Ir para o rodapé 4
  • Alto contraste
  • Mapa do Site


Segurança da Informação

Universidade Federal do Rio Grande - FURG

nic.br internetsegura.br
internetsegura.br - para crianças
    internetsegura.br - para adolescentes
      internetsegura.br - para educadores
        internetsegura.br - para 60+
          internetsegura.br - para técnicos
            internetsegura.br - para interesse geral
              • Página Inicial
              • Notícias
              • Fale conosco

              Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

              • Plano de Gestão de Incidentes Cibernéticos
              • Portaria
              • A Missão
              • Composição e Autonomia
              • Serviços
              • Competências
              • Canais de comunicação
              • Chave PGP
              • Ciclo de vida de um incidente
              • Ameaças e Ataques
              • Monitoramento
                • Protocolos de Rede Vulneráveis
              • Top 10 OWASP

              Comitê Gestor de Segurança da Informação

              • Política de Segurança da informação FURG
              • Oque é segurança da informação
              • Composição
              • O Comitê
              • Glossário
              • Legislação
              • Estrutura
              • Processos
              • Você está aqui:  
              • Página inicial >
              • Ciclo de vida de um incidente >
              • Uncategorised
              nic.br internetsegura.br
              internetsegura.br - para crianças
                internetsegura.br - para adolescentes
                  internetsegura.br - para educadores
                    internetsegura.br - para 60+
                      internetsegura.br - para técnicos
                        internetsegura.br - para interesse geral
                          • Página Inicial
                          • Notícias
                          • Fale conosco

                          Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

                          • Plano de Gestão de Incidentes Cibernéticos
                          • Portaria
                          • A Missão
                          • Composição e Autonomia
                          • Serviços
                          • Competências
                          • Canais de comunicação
                          • Chave PGP
                          • Ciclo de vida de um incidente
                          • Ameaças e Ataques
                          • Monitoramento
                            • Protocolos de Rede Vulneráveis
                          • Top 10 OWASP

                          Comitê Gestor de Segurança da Informação

                          • Política de Segurança da informação FURG
                          • Oque é segurança da informação
                          • Composição
                          • O Comitê
                          • Glossário
                          • Legislação
                          • Estrutura
                          • Processos

                          O Que é uma Chave PGP e Como Funciona?

                          PGP (Pretty Good Privacy) é um sistema de criptografia usado para proteger a privacidade e a segurança das comunicações digitais. Criado por Phil Zimmermann em 1991, o PGP utiliza um método de criptografia assimétrica, que envolve um par de chaves: uma chave pública e uma chave privada. Esse sistema é amplamente utilizado para assinar, criptografar e descriptografar textos, e-mails, arquivos, diretórios e até mesmo partições de disco inteiras.

                          Como Funciona o PGP?

                          1. Geração do Par de Chaves:

                            • Chave Pública: Pode ser distribuída livremente. É usada para criptografar a mensagem.
                            • Chave Privada: Deve ser mantida em segredo pelo proprietário. É usada para descriptografar a mensagem.
                          2. Criptografia de Mensagens:

                            • Quando uma pessoa (vamos chamá-la de Alice) quer enviar uma mensagem segura para outra pessoa (Bob), ela usa a chave pública de Bob para criptografar a mensagem. Apenas a chave privada de Bob pode descriptografar essa mensagem, garantindo que apenas Bob possa lê-la.
                          3. Assinatura Digital:

                            • Alice também pode assinar digitalmente a mensagem usando sua chave privada. Bob, ao receber a mensagem, pode usar a chave pública de Alice para verificar a assinatura, confirmando que a mensagem foi realmente enviada por Alice e que não foi alterada durante o trânsito.

                          Benefícios do PGP

                          1. Confidencialidade: As mensagens criptografadas com a chave pública de um destinatário só podem ser descriptografadas pela chave privada correspondente, garantindo que apenas o destinatário pretendido possa ler a mensagem.

                          2. Autenticidade: A assinatura digital confirma a identidade do remetente, reduzindo o risco de falsificação e fraudes.

                          3. Integridade: Qualquer alteração na mensagem assinada invalida a assinatura digital, permitindo que o destinatário saiba se a mensagem foi modificada.

                          4. Non-Repúdio: Uma mensagem assinada digitalmente não pode ser negada pelo remetente, garantindo a responsabilidade sobre o conteúdo enviado.

                          Uso de PGP na Prática

                          1. Troca de Chaves Públicas:

                            • Para usar o PGP, as partes envolvidas precisam trocar suas chaves públicas. Isso pode ser feito através de servidores de chaves públicas, e-mails, ou outros métodos seguros de compartilhamento.
                          2. Software de PGP:

                            • Existem vários programas e serviços que implementam o PGP, como GnuPG (GPG), uma implementação gratuita e de código aberto, e serviços de e-mail com suporte a PGP integrado.
                          3. Gerenciamento de Chaves:

                            • Os usuários precisam gerenciar suas chaves com cuidado, mantendo a chave privada segura e a chave pública acessível para os contatos.

                          O PGP continua a ser uma ferramenta poderosa e confiável para proteger a privacidade e a segurança das comunicações digitais, amplamente utilizada por indivíduos, empresas e organizações em todo o mundo.

                          Canais de comunicação

                          Para entrar em contato com a ETIR, utilize os seguintes canais de comunicação:

                          * Canal de “Solicitações” do Sistemas FURG;

                          * E-mail: etir@furg.br;

                          * Telefone: (53) 3233-6568;

                          * Presencialmente no CGTI, em casos emergenciais.

                           

                          Competências

                          Segundo a portaria  GAB/FURG N° 48, de 07 de Julho de 2023

                          Art. 7° À ETIR/FURG compete:
                          I- garantir que os incidentes cibernéticos na FURG sejam monitorados;
                          II- desenvolver e implantar o Plano de Gestão de Incidentes Cibernéticos e o Plano de Comunicação de Incidentes Cibernéticos;
                          III- executar a emissão de alertas e advertências relacionadas a vulnerabilidades e incidentes cibernéticos;
                          IV- disseminar informações relacionadas à segurança, que sejam ostensivas, e que facilitem a pesquisa e utilização;
                          V- executar as atividades de tratamento e resposta a incidentes cibernéticos, enviando alertas aos responsáveis e cobrando o retorno em tempo hábil;
                          VI- executar, quando possível, o tratamento de artefatos maliciosos e vulnerabilidades;
                          VII- efetuar a análise de segurança na infraestrutura de redes e serviços computacionais da FURG com base nas necessidades e nas melhores práticas de mercado;
                          VIII- observar os procedimentos de forense digital para registro de eventos, coleta e preservação de evidências de incidentes cibernéticos;
                          IX- apoiar tecnicamente na elaboração de políticas, normas, notas técnicas e procedimentos direcionados a segurança da informação da FURG; e
                          X- apoiar, quando demandada, no acionamento de autoridades policiais competentes para a adoção dos procedimentos legais.

                          Art. 8° Ao Agente Responsável pela ETIR/FURG compete:
                          I- coordenar o processo de comunicação entre a ETIR/FURG e o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR Gov), conforme legislação vigente;
                          II- coordenar as atividades da ETIR/FURG;
                          III- propor ajustes e medidas preventivas e preditivas ao CGSI/FURG referentes a incidentes ou vulnerabilidades na rede da FURG; e
                          IV- apoiar e buscar os meios necessários para capacitação dos membros da ETIR/FURG relacionada à segurança da informação.

                          ETIRs e CTIRs

                          IPs Bloqueados

                          Listas de IPs Bloqueados no Firewall da FURG

                          Em Construção

                          Monitoramento

                          Monitoramento da Rede da Dados

                           

                          Veja a lista com alguns protocolos vulneráveis a ataques, que são monitorados na FURG

                          Composição CGSI

                          Composição do Comitê Gestor de Segurança da Informação

                           

                          A portaria 1520-2022 do Gabinete do Reitor apresentas as competências e designa os membros do CGSI:

                          A portaria 2419-2022 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 1634-2023 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 1037-2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 1914-2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 2079/2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 2726/2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 2802/2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 878/2025 do Gabinete do Reitor modifica os membros do comitê.

                          Composição e autonomia da ETIR

                          Composição e Autonomia

                           

                           

                          A ETIR/FURG será estabelecida conforme a Norma Complementar Nº 05/IN01/DSIC/GSICPR, Modelo 1 - Utilizando a equipe de Tecnologia da Informação (TI) existente, onde a Divisão de Segurança da Informação do Centro de Gestão de Tecnologia da Informação (DSI/CGTI) deve atuar como Equipe Central coordenando e atuando as atividades da ETIR/FURG.

                          O Chefe da DIS/FURG está designado como Agente Responsável pela ETIR e poderá convocar representantes de outros setores do CGTI ou outras unidades/setores da FURG para atuarem na Equipe de Apoio para o tratamento e resposta de determinado incidente cibernético.

                          A ETIR seguirá o Modelo “Autonomia Compartilhada”, conforme a Norma Complementar Nº 05/IN01/DSIC/GSICPR, detalhado no Plano de Gestão de Incidentes Cibernéticos da FURG.

                          Missão da ETIR

                          Missão

                            

                          "Coordenar as atividades de tratamento e resposta a incidentes cibernéticos, monitorar as redes, seus serviços e suas vulnerabilidades, receber e notificar qualquer evento adverso à segurança da informação, confirmado ou sob suspeita, preservando, assim, os dados, as informações e a infraestrutura de rede da FURG."

                          Oque é o CGSI?

                          Comitê Gestor de Segurança da Informação

                           

                          O Comitê Gestor de Segurança da Informação (CGSI) é um grupo composto por representantes-chave para a segurança da informação da FURG e tem como principal responsabilidade a gestão e o direcionamento das atividades relacionadas à segurança da informação. Seu propósito fundamental é garantir a proteção, confidencialidade, integridade e disponibilidade dos dados e informações da instituição.

                          As principais atribuições de um Comitê Gestor de Segurança da Informação podem incluir:

                          1. Elaboração de Políticas e Normas: O CGSI é responsável por estabelecer políticas, normas e diretrizes relacionadas à segurança da informação, definindo os padrões que devem ser seguidos por todos os membros da organização.

                          2. Planejamento Estratégico: O comitê deve desenvolver um plano estratégico de segurança da informação que esteja alinhado com os objetivos gerais da organização, identificando riscos, ameaças e vulnerabilidades relevantes.

                          3. Avaliação de Riscos: Realizar avaliações periódicas dos riscos à segurança da informação da instituição, de modo a identificar áreas de vulnerabilidade e tomar medidas proativas para mitigá-las.

                          4. Implementação de Medidas de Segurança: O CGSI é responsável por implementar medidas e controles de segurança adequados para proteger a infraestrutura tecnológica, sistemas, redes e informações críticas da organização.

                          5. Gerenciamento de Incidentes: Em caso de incidentes de segurança, o comitê deve coordenar as ações para responder de forma rápida e eficaz, minimizando os impactos e restaurando a normalidade das operações.

                          6. Conscientização e Treinamento: Promover programas de conscientização e treinamento em segurança da informação para todos os funcionários, usuários e colaboradores da organização.

                          7. Monitoramento e Auditoria: Realizar monitoramento contínuo dos sistemas e infraestrutura de TI para identificar possíveis ameaças e garantir que os controles de segurança estejam sendo efetivamente aplicados. Além disso, realizar auditorias periódicas para verificar a conformidade com as políticas e normas estabelecidas.

                          8. Compartilhamento de Informações: O CGSI pode ser um ponto central para o compartilhamento de informações sobre ameaças e incidentes de segurança com outras organizações ou órgãos externos, contribuindo para uma colaboração mais ampla em questões de cibersegurança.s.

                          • 1
                          • 2
                          • Próximo
                          Voltar para o topo