Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual o impacto da engenharia social na segurança da informaçao


 









Apostila Manual o impacto da engenharia social na segurança da informaçao

Apostila Manual o impacto da engenharia social na segurança da informaçao BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual o impacto da engenharia social na segurança da informaçao


AGRADECIMENTOS
RESUMO
LISTAS
LISTAS DE FIGURAS
A empresa possui política de segurança da informação?
Os usuários conhecemas informações vitais para a empresa?
Tabela Informações confidenciais / vitais x comunicação interna
Freqüência de alteração de senhas dos usuários comacesso à informações confidenciais
Quantos usuários divulgamas senhas
Sistemas com usuários que divulgam/anotam suas senhas em locais de fácil acesso
LISTAS DE TABELAS
Quantidade de questionários por empresa
Distribuição dos usuários por função – Pública
Distribuição dos usuários por função - Privada
Usuários e Computadores
Faixa Etária
Sexo
Função
Tempo de empresa
Possui outro emprego
Senha aberta
Senha de terceiros
Anota Senha
Cede emcaso de trabalhos rápidos
Freqüência de alteração de senhas
Informações por telefone
Outras respostas - Informações por telefone
Política de comunicação interna
Classificação de informações
Comunicação Externa
Divulgação de informações
Informações vitais
Política de segurança da informação
Papel na mesa
Política de mesa limpa
Bloqueio de estações de trabalho
informações confidenciais
Consciência da importância da informação
Acesso á informação por pessoas externas
Acesso por tipo de informação
Sistemas utilizados
Novos contratados - RH
Termo de confidencialidade - RH
Orienta utilização de e-mail, Internet ou telefone - RH
Orienta utilização de e-mail, Internet ou telefone /outros - RH
Checa currículos- RH
Checa currículos/outros - RH
Recémcontratados - RH
Recémcontratados/Outros – RH
Funcionários Transferidos - RH
Recémcontratados - RH
Demitidos - RH
Demitidos/Outros - RH
Acesso físico dos Demitidos - RH
Acesso físico dos Demitidos/Outros - RH
Política de segurança aos terceiros - RH
Termos de responsabilidade aos terceiros - RH
Terceiros recémcontratados- RH
Observações - RH
Funcionários novos – TI
Funcionários Transferidos – TI
Demissão de Funcionários – TI
Política de senhas – TI
Expiração de senhas da rede– TI
Política de senhas dos demais sistemas – TI
Senhas compartilhadas – TI
Identificação de terceiros – TI
Controle de Atendimento de terceiros – TI
Política de Segurança – TI
Restrições de Acesso – TI
Quais restrições de acesso – TI
Proteção de Equipamentos – TI
Descarte d Mídias removíveis – TI
Criptografia – TI
Antivírus corporativo – TI
Senha para computação móvel – TI
Orientações aos usuários de computação móvel – TI
Acesso remoto – TI
Controles para acesso remoto – TI
SUMÁRIO
RESUMO
1. INTRODUÇÃO
JUSTIFICATIVA
OBJETIVOS
OBJETIVO GERAL
OBJETIVOS ESPECÍFICOS
2. ENGENHARIA SOCIAL
CONCEITO DE INFORMAÇÃO
DEFINIÇÃO DE ENGENHARIA SOCIAL
COMO FUNCIONA A ENGENHARIA SOCIAL
A SEGURANÇA E O USUÁRIO
EXEMPLOS DE ATAQUES
3. METODOLOGIA
4. ESTUDO DE CASO
CARACTERIZAÇÃO DAS INSTITUIÇÕES ESTUDADAS
APLICAÇÃO DOS QUESTIONÁRIOS
EMPRESA PÚBLICA
EMPRESA PRIVADA
PESQUISA APLICADA
TABULAÇÃO DO QUESTIONÁRIO DOS USUÁRIOS
SOBRE O FUNCIONÁRIO
SOBRE SENHAS
SOBRE DIVULGAÇÃO DE INFORMAÇÕES
SOBRE A EMPRESA
SOBRE ACESSO À INFORMAÇÃO
SOBRE OS SISTEMAS UTILIZADOS
TABULAÇÃO DO QUESTIONÁRIO DO RH
SOBRE A CONTRATAÇÃO DE FUNCIONÁRIOS
SOBRE A DEMISSÃO DE FUNCIONÁRIOS
SOBRE A CONTRATAÇÃO DE TERCEIROS
TABULAÇÃO DO QUESTIONÁRIO DA TI
SOBRE A CONTRATAÇÃO/DEMISSÂO DE FUNCIONÁRIOS
SOBRE SENHAS
SOBRE TERCEIROS/PRESTADORES DE SERVIÇO
SOBRE SEGURANÇA DA INFORMAÇÃO
SOBRE COMPUTAÇÃO MÓVEL E TRABALHO REMOTO
ANÁLISE DA PESQUISA
SOBRE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
SOBRE INFORMAÇÕES VITAIS/CONFIDENCIAIS
SOBRE TERMO DE RESPONSABILIDADE
SOBRE SENHAS
SOBRE ACESSO ÀS INFORMAÇÕES
COMPUTAÇÃO MÓVEL E ACESSO REMOTO
PROCESSOS DO RH
PROCESSOS DA TI
SOLUÇÕES PROPOSTAS
CONTROLES SUGERIDOS
IMPLANTAÇÃO DE UMA POLÍTICA DE SEGURANÇA
NA ADMISSÃO E DEMISSÃO DE FUNCIONÁRIOS
POLÍTICA DE SENHAS FORTES
TREINAMENTO DOS USUÁRIOS
CONTROLE NO ACESSO DE TERCEIROS
RESTRIÇÕES DE ACESSO A E-MAIL E INTERNET
SEGURANÇA FÍSICA AOS EQUIPAMENTOS VITAIS
DESCARTE DE MÍDIAS REMOVÍVEIS
CRIPTOGRAFIA
COMPUTAÇÃO MÓVEL E ACESSO REMOTO
CONTROLES GERAIS
FÓRUMDE SEGURANÇA
5. CONCLUSÃO
6. ANEXOS
ANEXO I – QUESTIONÁRIO APLICADO AOS USUÁRIOS
ANEXO-II QUESTIONÁRIO APLICADO AO RH
ANEXO-III QUESTIONÁRIO APLICADO À INFORMÁTICA
ANEXO III – CRONOGRAMA
7. GLOSSÁRIO
8. REFERENCIAS BIBLIOGRÁFICAS

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons