• Portal do Governo Brasileiro
Universidade
Federal do Rio Grande
  • Ir para o conteúdo 1
  • Ir para o menu 2
  • Ir para a busca 3
  • Ir para o rodapé 4
  • Alto contraste
  • Mapa do Site


Segurança da Informação

Universidade Federal do Rio Grande - FURG

  • Página Inicial
  • Notícias
  • Fale conosco
Cartilha de Segurança CERT.BR
    Internet Segura para Crianças
      Cidadão da Rede

        Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

        • Plano de Gestão de Incidentes Cibernéticos
        • Portaria
        • A Missão
        • Composição e Autonomia
        • Serviços
        • Competências
        • Canais de comunicação
        • Chave PGP
        • Ciclo de vida de um incidente
        • Ameaças e Ataques
        • Monitoramento
          • Protocolos de Rede Vulneráveis
        • Top 10 OWASP

        Comitê Gestor de Segurança da Informação

        • Segurança da Informação
        • O Comitê
        • Composição
        • Glossário
        • Legislação
        • Estrutura
        • Processos
        • Você está aqui:  
        • Página inicial >
        • Notícias >
        • Uncategorised
        • Página Inicial
        • Notícias
        • Fale conosco
        Cartilha de Segurança CERT.BR
          Internet Segura para Crianças
            Cidadão da Rede

              Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

              • Plano de Gestão de Incidentes Cibernéticos
              • Portaria
              • A Missão
              • Composição e Autonomia
              • Serviços
              • Competências
              • Canais de comunicação
              • Chave PGP
              • Ciclo de vida de um incidente
              • Ameaças e Ataques
              • Monitoramento
                • Protocolos de Rede Vulneráveis
              • Top 10 OWASP

              Comitê Gestor de Segurança da Informação

              • Segurança da Informação
              • O Comitê
              • Composição
              • Glossário
              • Legislação
              • Estrutura
              • Processos

              Atenção!

              • Atenção Gestores: FURG realiza registro de servidores expostos externamente

              O Que é uma Chave PGP e Como Funciona?

              PGP (Pretty Good Privacy) é um sistema de criptografia usado para proteger a privacidade e a segurança das comunicações digitais. Criado por Phil Zimmermann em 1991, o PGP utiliza um método de criptografia assimétrica, que envolve um par de chaves: uma chave pública e uma chave privada. Esse sistema é amplamente utilizado para assinar, criptografar e descriptografar textos, e-mails, arquivos, diretórios e até mesmo partições de disco inteiras.

              Como Funciona o PGP?

              1. Geração do Par de Chaves:

                • Chave Pública: Pode ser distribuída livremente. É usada para criptografar a mensagem.
                • Chave Privada: Deve ser mantida em segredo pelo proprietário. É usada para descriptografar a mensagem.
              2. Criptografia de Mensagens:

                • Quando uma pessoa (vamos chamá-la de Alice) quer enviar uma mensagem segura para outra pessoa (Bob), ela usa a chave pública de Bob para criptografar a mensagem. Apenas a chave privada de Bob pode descriptografar essa mensagem, garantindo que apenas Bob possa lê-la.
              3. Assinatura Digital:

                • Alice também pode assinar digitalmente a mensagem usando sua chave privada. Bob, ao receber a mensagem, pode usar a chave pública de Alice para verificar a assinatura, confirmando que a mensagem foi realmente enviada por Alice e que não foi alterada durante o trânsito.

              Benefícios do PGP

              1. Confidencialidade: As mensagens criptografadas com a chave pública de um destinatário só podem ser descriptografadas pela chave privada correspondente, garantindo que apenas o destinatário pretendido possa ler a mensagem.

              2. Autenticidade: A assinatura digital confirma a identidade do remetente, reduzindo o risco de falsificação e fraudes.

              3. Integridade: Qualquer alteração na mensagem assinada invalida a assinatura digital, permitindo que o destinatário saiba se a mensagem foi modificada.

              4. Non-Repúdio: Uma mensagem assinada digitalmente não pode ser negada pelo remetente, garantindo a responsabilidade sobre o conteúdo enviado.

              Uso de PGP na Prática

              1. Troca de Chaves Públicas:

                • Para usar o PGP, as partes envolvidas precisam trocar suas chaves públicas. Isso pode ser feito através de servidores de chaves públicas, e-mails, ou outros métodos seguros de compartilhamento.
              2. Software de PGP:

                • Existem vários programas e serviços que implementam o PGP, como GnuPG (GPG), uma implementação gratuita e de código aberto, e serviços de e-mail com suporte a PGP integrado.
              3. Gerenciamento de Chaves:

                • Os usuários precisam gerenciar suas chaves com cuidado, mantendo a chave privada segura e a chave pública acessível para os contatos.

              O PGP continua a ser uma ferramenta poderosa e confiável para proteger a privacidade e a segurança das comunicações digitais, amplamente utilizada por indivíduos, empresas e organizações em todo o mundo.

              Canais de comunicação

              Para entrar em contato com a ETIR, utilize os seguintes canais de comunicação:

              * Canal de “Solicitações” do Sistemas FURG;

              * E-mail: etir@furg.br;

              * Telefone: (53) 3233-6568;

              * Presencialmente no CGTI, em casos emergenciais.

               

              Competências

              Segundo a portaria  GAB/FURG N° 48, de 07 de Julho de 2023

              Art. 7° À ETIR/FURG compete:
              I- garantir que os incidentes cibernéticos na FURG sejam monitorados;
              II- desenvolver e implantar o Plano de Gestão de Incidentes Cibernéticos e o Plano de Comunicação de Incidentes Cibernéticos;
              III- executar a emissão de alertas e advertências relacionadas a vulnerabilidades e incidentes cibernéticos;
              IV- disseminar informações relacionadas à segurança, que sejam ostensivas, e que facilitem a pesquisa e utilização;
              V- executar as atividades de tratamento e resposta a incidentes cibernéticos, enviando alertas aos responsáveis e cobrando o retorno em tempo hábil;
              VI- executar, quando possível, o tratamento de artefatos maliciosos e vulnerabilidades;
              VII- efetuar a análise de segurança na infraestrutura de redes e serviços computacionais da FURG com base nas necessidades e nas melhores práticas de mercado;
              VIII- observar os procedimentos de forense digital para registro de eventos, coleta e preservação de evidências de incidentes cibernéticos;
              IX- apoiar tecnicamente na elaboração de políticas, normas, notas técnicas e procedimentos direcionados a segurança da informação da FURG; e
              X- apoiar, quando demandada, no acionamento de autoridades policiais competentes para a adoção dos procedimentos legais.

              Art. 8° Ao Agente Responsável pela ETIR/FURG compete:
              I- coordenar o processo de comunicação entre a ETIR/FURG e o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR Gov), conforme legislação vigente;
              II- coordenar as atividades da ETIR/FURG;
              III- propor ajustes e medidas preventivas e preditivas ao CGSI/FURG referentes a incidentes ou vulnerabilidades na rede da FURG; e
              IV- apoiar e buscar os meios necessários para capacitação dos membros da ETIR/FURG relacionada à segurança da informação.

              ETIRs e CTIRs

              IPs Bloqueados

              Listas de IPs Bloqueados no Firewall da FURG

              Em Construção

              Monitoramento

              Monitoramento da Rede da Dados

               

              Veja a lista com alguns protocolos vulneráveis a ataques, que são monitorados na FURG

              Composição CGSI

              Composição do Comitê Gestor de Segurança da Informação

               

              A portaria 1520-2022 do Gabinete do Reitor apresentas as competências e designa os membros do CGSI:

              A portaria 2419-2022 do Gabinete do Reitor modifica os membros do comitê.

              A portaria 1634-2023 do Gabinete do Reitor modifica os membros do comitê.

              A portaria 1037-2024 do Gabinete do Reitor modifica os membros do comitê.

              A portaria 1914-2024 do Gabinete do Reitor modifica os membros do comitê.

              A portaria 2079/2024 do Gabinete do Reitor modifica os membros do comitê.

              A portaria 2726/2024 do Gabinete do Reitor modifica os membros do comitê.

              A portaria 2802/2024 do Gabinete do Reitor modifica os membros do comitê.

              A portaria 878/2025 do Gabinete do Reitor modifica os membros do comitê.

              Composição e autonomia da ETIR

              Composição e Autonomia

               

               

              A ETIR/FURG será estabelecida conforme a Norma Complementar Nº 05/IN01/DSIC/GSICPR, Modelo 1 - Utilizando a equipe de Tecnologia da Informação (TI) existente, onde a Divisão de Segurança da Informação do Centro de Gestão de Tecnologia da Informação (DSI/CGTI) deve atuar como Equipe Central coordenando e atuando as atividades da ETIR/FURG.

              O Chefe da DIS/FURG está designado como Agente Responsável pela ETIR e poderá convocar representantes de outros setores do CGTI ou outras unidades/setores da FURG para atuarem na Equipe de Apoio para o tratamento e resposta de determinado incidente cibernético.

              A ETIR seguirá o Modelo “Autonomia Compartilhada”, conforme a Norma Complementar Nº 05/IN01/DSIC/GSICPR, detalhado no Plano de Gestão de Incidentes Cibernéticos da FURG.

              • 1
              • 2
              • 3
              • 4
              • 5
              • Próximo
              Voltar para o topo