Segurança da Informação, princípios básicos, Confidencialidade, Integridade e Disponibilidade.

Segurança da Informação, princípios básicos, Confidencialidade, Integridade e Disponibilidade.

  1. O que é uma Política de Segurança?
Método utilizado para garantir que os devidos processos que garantem a segurança estão sendo aplicados e executados.  
  1. Qual é o objetivo da Política de Segurança?
Gerenciar e garantir que a informação será mantida em segurança através de métodos e processos documentados e aplicados dentro de toda a empresa.  
  1. Quem deve participar do desenvolvimento da Política de Segurança?
Todos os integrantes da empresa.  
  1. O que é informação?
Informação é o resultado do processamento, manipulação e organização de dados de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.  
  1. O que é segurança da informação?
É o ato de garantir que a informação mantenha-se correta, guardada e sempre   disponível.  
  1. A empresa e a política de segurança.
Todo apoio e facilidade de liberação de recursos para a implantação e prática da       política de segurança deverá e será mantida pela empresa.  
  1. O não cumprimento dessa política.
Caso não seja cumprida por qualquer colaborador independente do cargo que exerce, haverá penalidades de suspenção ou até demissão do mesmo.      
  1. A equipe de TI.
Responsáveis por zelar da política de segurança e criar novos métodos para manter e melhorar seu funcionamento e ainda repassar o conhecimento e realizar treinamentos para os demais colaboradores.  
  1. Política de senhas.
Jamais anotar senha em papéis e deixar em lugares visíveis a outras pessoas, tão pouco sede-las para outra pessoa em nenhuma circunstância.  
  1. Norma para utilização de correio eletrônico e-mail (corporativo e pessoal).
Não utilizar e-mail corporativo para assuntos pessoais. Não utilizar e-mail pessoal para assuntos relativos a empresa, e jamais acessar e-mails pessoais durante o horário de trabalho.  
  1. Norma para acesso à Internet.
Somente será liberado mediante solicitação do gestor e somente para fins profissionais relacionados a empresa.  
  1. Norma para utilização da estação de trabalho.
Zelar pelo equipamento, mantendo limpo e organizado, não instalar programas que não sejam autorizados e homologados pela empresa.  
  1. Norma para utilização de dispositivos móveis (notebooks, laptops, tablets, etc).
Nenhum equipamento deverá acessar a intranet nem internet, somente será liberado uso mediante solicitação do gerente.  
  1. Norma para utilização de pen drives e HDs externos.
Somente a equipe de TI terá autorização para utilizar tais dispositivos. Somente será liberado uso mediante solicitação do gerente por tempo limitado para execução do trabalho.  
  1. Norma para utilização das portas USB
Somente a equipe de TI terá autorização para utilizar tais dispositivos. Somente será liberado uso mediante solicitação do gerente por tempo limitado para execução do trabalho.    
  1. Norma para utilização da rede (unidades mapeadas por setor, usuário e public).
Somente será liberado uso mediante solicitação do gerente por tempo limitado para execução do trabalho. Jamais usar qualquer compartilhamento para guardar coisas pessoais. Jamais utilizar a unidade pública para armazenar documentos importantes relativos a assuntos da empresa.  
  1. Cópias de Segurança
Backups serão feitos todos os dias e testados todos os dias. Somente será efetuado backup de arquivos de trabalho.  
  1. Vírus e códigos maliciosos.
Será efetuada a desinfeção e rastreamento destas ameaças, bem como será cobrado do usuário que foi infectado e caso seja constatado não cumprimento das regras da política de segurança o usuário será punido conforme regras estabelecidas.   Jamais passar informações importantes sobre a empresa para qualquer pessoa ou ainda a exposição em redes sócias, jornais, revistas ou qualquer meio de comunicação sem autorização por escrito.
Petter Anderson Lopes

Petter Anderson Lopes

Perito Judicial em Forense Digital, Criminal Profiling & Behavioral Analysis

Especialista em Criminal Profiling, Geographic Profiling, Investigative Analysis, Indirect Personality Profiling

CEO da PERITUM – Consultoria e Treinamento LTDA.

Profiler e Perito em Forense Digital, Investigação de Fraudes | Especialista em Perfilação Criminal e Análise Comportamental | Cybercrime Profiling | OSINT, HUMINT | SI, Arquitetura Segura e Software Developer 

Certified Criminal Profiling pela Heritage University(EUA) e Behavior & Law(Espanha), coordenado por Mark Safarik ex diretor da Unidade de Análise Comportamental do FBI, endossado pela CPBA (Criminal Profiling & Behavioral Analysis International Group).

Certificado em Forensic Psychology (Psicologia Forense, Entrevista Cognitiva) pela The Open University.

Certificado pela ACE AccessData Certified Examiner e Rochester Institute of Technology em Computer Forensics.

CBO 2041-10  "Elaboram laudo pericial, organizando provas e determinando as causas dos fatos. Realizam diligências, examinando locais, buscando evidências, selecionando e coletando indícios materiais e encaminhando peças para exames com ou sem quesitos. Analisam provas, peças, materiais, documentos e outros vestígios relacionados aos fatos. Efetuam cálculos, medições, assim como, solicitam e/ou realizam ensaios laboratoriais, utilizando e desenvolvendo técnicas e métodos científicos"

FEATURED

Cursos populares

Curso Perito Forense Digital

Atualizações constantes

Seja um Perito Forense Digital

A estrutura essencial para você poder entrar no mercado da perícia digital.

Neste curso de 40h, você encontrará aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital. Compreendendo OSINT, Forense em Memória, Forense em E-mails, introdução à Investigação, Inteligência Cibernética e muito mais.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado. Compreender os princípios básicos da Forense Digital. Os conceitos irão fazer a diferença na sua carreira profissional.

OSINT - Investigação Cibernética em Fontes Abertas

Certificado em Investigação Cibernética em Fontes Abertas

(OSINT, HUMINT, SIGINT)

Este curso irá te apresentar conceitos, técnicas e ferramentas para conduzir uma Investigação Cibernética em Fontes Abertas. Aqui será possível entender como fazer a investigação e manter-se no anonimato, investigar incidentes cibernéticos para apoio a equipes de resposta a incidentes. São abordados também assuntos como Criminal Profiling e o Ciclo de Inteligência do FBI, ampliando a visão no processo de investigação.

.

Certificado em Entrevista Investigativa

Certificado em Entrevista Investigativa

Este curso de Entrevista Investigativa fornecerá a você as principais habilidades para entrevistar testemunhas, obter depoimentos de testemunhas e entrevistar suspeitos de forma eficaz e de acordo com os padrões de melhores práticas, permitindo que você maximize as evidências obtidas durante essas entrevistas.

Proporcionar o embasamento teórico, prático, metodológico e ferramental dos principais componentes relacionados à Entrevista Investigativa que pode ser usada não somente apenas para obter informações sobre uma investigação. Também pode ser usado para fornecer informações importantes a testemunhas e vítimas, por exemplo, sobre processos judiciais, proteção de identidade, medidas especiais, divulgação, intermediários e proteção de testemunhas.

.

Curso Perfilação Indireta da Personalidade

Certificado

Curso - Introdução à Perfilação Indireta da Personalidade

A aplicação da Perfilação Indireta da Personalidade permite uma avaliação da personalidade do sujeito sem que ele saiba que está sendo avaliado, por meio de seus comportamentos e relações interpessoais. É uma técnica para coletar informações sobre a personalidade tanto da vítima quanto do agressor e a relevância da personalidade cruzada entre ambos.
Qual a contribuição para Análise da Credibilidade e Investigação de Fraudes? Qual a sua importância para  a Entrevista (forense, recrutamento e seleção, em casos de negociação com reféns, negociação empresarial, interrogatório, etc...)? É útil conhecer a personalidade de alguém para planejar uma intervenção policial com ele? A personalidade pode nos ajudar a entender por que um determinado crime ocorreu? É útil com um entrincheirado? com uma testemunha? com fonte humana? Para preparar um disfarce para um agente disfarçado? Para esclarecer um crime simulado?
Importante também no procedimento de autópsia psicológica.
Conteúdo:
1.Criminal Profiling;
2.Perfil Criminal;
3.Negociação (Com reféns, comercial, etc…);
4.Persuasão;
5.Entrevista (vítimas, suspeitos, testemunhas, …);
6.Levantamento de informações de fontes humanas (HUMINT);
7.Atendimento ao público (clínicas, hospitais, etc…)

.

Engenharia Reversa na Forense Digital - Udemy

Em nova plataforma

Atualizações constantes

Certificado em Engenharia Reversa e Análise de Malwares na Forense Digital

Aqui você compreenderá a utilização da Engenharia Reversa aplicada em Forense Digital, bem como a Análise de Malware.

O curso aborda diversos conceitos de forma prática. O estudo é baseado, em sua maioria, no .NET e .NET Core, pois é uma tecnologia que está sempre em evolução, sendo adicionada inclusive em Linux e MAC, ou seja, com o .NET Core, agora é multiplataforma.

Criminal Profiling - Perfilação Criminal

Análise de casos reais

Curso - Criminal Profiling

O Criminal Profiling é o processo de observação e reflexão com base na análise das evidências coletadas na cena do crime . A técnica de criação de perfil visa identificar e interpretar o comportamento ou as ações do crime com o objetivo de prever a personalidade do infrator, seu modus operandi e, possivelmente, as motivações para o crime. O objetivo da definição de perfil é, no entanto, não apenas obter uma possível identificação de características importantes do ofensor, mas também evitar a repetição de crimes semelhantes no futuro.

Aqui você conhecerá:

O que é Criminal Profiling?
A História do Criminal Profiling
A Psicologia Investigativa
Método BEA
Vitimologia
Transtornos de personalidade
Mass Murder, Spree Killer, Serial Killer
Predador Sexual em Série, Mitos
Abordagem Geográfica, Clínica, Top Down, Bottom Up
Modus Operandi e Assinatura
Coleta e Processamento de informações
Avaliação do crime
Hipóteses de perfil
Uso investigativo