• Portal do Governo Brasileiro
Universidade
Federal do Rio Grande
  • Ir para o conteúdo 1
  • Ir para o menu 2
  • Ir para a busca 3
  • Ir para o rodapé 4
  • Alto contraste
  • Mapa do Site


Segurança da Informação

Universidade Federal do Rio Grande - FURG

nic.br internetsegura.br
internetsegura.br - para crianças
    internetsegura.br - para adolescentes
      internetsegura.br - para educadores
        internetsegura.br - para 60+
          internetsegura.br - para técnicos
            internetsegura.br - para interesse geral
              • Página Inicial
              • Notícias
              • Fale conosco

              Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

              • Plano de Gestão de Incidentes Cibernéticos
              • Portaria
              • A Missão
              • Composição e Autonomia
              • Serviços
              • Competências
              • Canais de comunicação
              • Chave PGP
              • Ciclo de vida de um incidente
              • Ameaças e Ataques
              • Monitoramento
                • Protocolos de Rede Vulneráveis
              • Top 10 OWASP

              Comitê Gestor de Segurança da Informação

              • Política de Segurança da informação FURG
              • Oque é segurança da informação
              • Composição
              • O Comitê
              • Glossário
              • Legislação
              • Estrutura
              • Processos
              • Você está aqui:  
              • Página inicial >
              • Notícias >
              • Uncategorised
              nic.br internetsegura.br
              internetsegura.br - para crianças
                internetsegura.br - para adolescentes
                  internetsegura.br - para educadores
                    internetsegura.br - para 60+
                      internetsegura.br - para técnicos
                        internetsegura.br - para interesse geral
                          • Página Inicial
                          • Notícias
                          • Fale conosco

                          Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR)

                          • Plano de Gestão de Incidentes Cibernéticos
                          • Portaria
                          • A Missão
                          • Composição e Autonomia
                          • Serviços
                          • Competências
                          • Canais de comunicação
                          • Chave PGP
                          • Ciclo de vida de um incidente
                          • Ameaças e Ataques
                          • Monitoramento
                            • Protocolos de Rede Vulneráveis
                          • Top 10 OWASP

                          Comitê Gestor de Segurança da Informação

                          • Política de Segurança da informação FURG
                          • Oque é segurança da informação
                          • Composição
                          • O Comitê
                          • Glossário
                          • Legislação
                          • Estrutura
                          • Processos

                          IPs Bloqueados

                          Listas de IPs Bloqueados no Firewall da FURG

                          Em Construção

                          Monitoramento

                          Monitoramento da Rede da Dados

                           

                          Veja a lista com alguns protocolos vulneráveis a ataques, que são monitorados na FURG

                          Composição CGSI

                          Composição do Comitê Gestor de Segurança da Informação

                           

                          A portaria 1520-2022 do Gabinete do Reitor apresentas as competências e designa os membros do CGSI:

                          A portaria 2419-2022 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 1634-2023 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 1037-2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 1914-2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 2079/2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 2726/2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 2802/2024 do Gabinete do Reitor modifica os membros do comitê.

                          A portaria 878/2025 do Gabinete do Reitor modifica os membros do comitê.

                          Composição e autonomia da ETIR

                          Composição e Autonomia

                           

                           

                          A ETIR/FURG será estabelecida conforme a Norma Complementar Nº 05/IN01/DSIC/GSICPR, Modelo 1 - Utilizando a equipe de Tecnologia da Informação (TI) existente, onde a Divisão de Segurança da Informação do Centro de Gestão de Tecnologia da Informação (DSI/CGTI) deve atuar como Equipe Central coordenando e atuando as atividades da ETIR/FURG.

                          O Chefe da DIS/FURG está designado como Agente Responsável pela ETIR e poderá convocar representantes de outros setores do CGTI ou outras unidades/setores da FURG para atuarem na Equipe de Apoio para o tratamento e resposta de determinado incidente cibernético.

                          A ETIR seguirá o Modelo “Autonomia Compartilhada”, conforme a Norma Complementar Nº 05/IN01/DSIC/GSICPR, detalhado no Plano de Gestão de Incidentes Cibernéticos da FURG.

                          Missão da ETIR

                          Missão

                            

                          "Coordenar as atividades de tratamento e resposta a incidentes cibernéticos, monitorar as redes, seus serviços e suas vulnerabilidades, receber e notificar qualquer evento adverso à segurança da informação, confirmado ou sob suspeita, preservando, assim, os dados, as informações e a infraestrutura de rede da FURG."

                          Oque é o CGSI?

                          Comitê Gestor de Segurança da Informação

                           

                          O Comitê Gestor de Segurança da Informação (CGSI) é um grupo composto por representantes-chave para a segurança da informação da FURG e tem como principal responsabilidade a gestão e o direcionamento das atividades relacionadas à segurança da informação. Seu propósito fundamental é garantir a proteção, confidencialidade, integridade e disponibilidade dos dados e informações da instituição.

                          As principais atribuições de um Comitê Gestor de Segurança da Informação podem incluir:

                          1. Elaboração de Políticas e Normas: O CGSI é responsável por estabelecer políticas, normas e diretrizes relacionadas à segurança da informação, definindo os padrões que devem ser seguidos por todos os membros da organização.

                          2. Planejamento Estratégico: O comitê deve desenvolver um plano estratégico de segurança da informação que esteja alinhado com os objetivos gerais da organização, identificando riscos, ameaças e vulnerabilidades relevantes.

                          3. Avaliação de Riscos: Realizar avaliações periódicas dos riscos à segurança da informação da instituição, de modo a identificar áreas de vulnerabilidade e tomar medidas proativas para mitigá-las.

                          4. Implementação de Medidas de Segurança: O CGSI é responsável por implementar medidas e controles de segurança adequados para proteger a infraestrutura tecnológica, sistemas, redes e informações críticas da organização.

                          5. Gerenciamento de Incidentes: Em caso de incidentes de segurança, o comitê deve coordenar as ações para responder de forma rápida e eficaz, minimizando os impactos e restaurando a normalidade das operações.

                          6. Conscientização e Treinamento: Promover programas de conscientização e treinamento em segurança da informação para todos os funcionários, usuários e colaboradores da organização.

                          7. Monitoramento e Auditoria: Realizar monitoramento contínuo dos sistemas e infraestrutura de TI para identificar possíveis ameaças e garantir que os controles de segurança estejam sendo efetivamente aplicados. Além disso, realizar auditorias periódicas para verificar a conformidade com as políticas e normas estabelecidas.

                          8. Compartilhamento de Informações: O CGSI pode ser um ponto central para o compartilhamento de informações sobre ameaças e incidentes de segurança com outras organizações ou órgãos externos, contribuindo para uma colaboração mais ampla em questões de cibersegurança.s.

                          Estrutura da GSI

                          A estrutura de gestão da segurança da informação

                          • O Gestor de Segurança da Informação;
                          • O Comitê Gestor de Segurança da Informação (CGSI);
                          • A Equipe de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais (ETIR);
                          • O Comitê de Governança Digital (CGDig);
                          • O Centro de Gestão de Tecnologia da Informação (CGTI);
                          • Os Gestores das Unidades da FURG;
                          • O Custodiante da Informação;
                          • O Usuário dos Ativos de Informação, Sistemas e Serviços da FURG;
                          • A Coordenação de Arquivo Geral;
                          • O Comitê Gestor de Proteção de Dados Pessoais (CGPD);
                          • A Comissão Permanente de Avaliação de Documentos (CPAD/FURG);
                          • A Comissão Permanente de Avaliação de Documentos Sigilosos (CPADS/FURG).

                           

                           

                          Processos da SI

                          Processos da Segurança da Informação

                          1. Classificação e Tratamento da Informação;
                          2. Gestão de Ativos e Recursos de TI;
                          3. Gestão de Controle de Acesso;
                          4. Backup de Dados e Informações; 
                          5. Gestão de Riscos de Segurança da Informação;
                          6. Gestão de Incidentes de Segurança da Informação;
                          7. Gestão de Continuidade de Negócios;
                          8. Gestão de Mudanças.
                          • Anterior
                          • 1
                          • 2
                          • 3
                          • 4
                          • 5
                          • Próximo
                          Voltar para o topo