Equipamentos
•
•
•
•
Equipamentos disponíveis
Controle patrimonial – Movimentação de bens
Cuidados com a rede elétrica
Cuidados com os equipamentos
• Utilização de toners não originais
• Atolamento de papel
Softwares
• Softwares disponíveis
•
•
•
•
Windows
Office
Antivírus
Outros específicos
Instalação e controle de licenças
•
•
•
•
Softwares adquiridos pela CMBH
Softwares adquiridos pelos usuários
Softwares freeware
Instalação bloqueada
• Celulares
• Máquinas fotográficas
Aquisição de equipamentos e softwares
Desenvolvimento interno
• Ativos
•
•
•
•
•
•
•
•
CONSEG
CONCHA
CONPORT
CEO
ASSIST
INPAUTA
SAGA
MUNDO OFICIAL
Em fase de
levantamento/desenvolvimento
•
•
HONRA
VÁRIOS OUTROS
Via PRODABEL
•
•
•
•
•
OPUS
SOF
SUCAF
Plantas On-line
SINDEC - PROCON
Terceiros
•
•
•
•
•
•
•
•
•
ARTERH
ARTEWEB
SIL
SAFCI
SGMS
SGP
LIGHT
GEOVISIO
STI
Sistemas diversos
• ISS-Digital
• Conectividade Social
• Posto de Identificação
Internet popular
Projeto de Unificação de base
geográfica - PRODABEL
Procedimento
• Informações a fornecer
Hardware
• Contratos de garantia e manutenção de
equipamentos
• Prazo contratual para solução de problemas
• Abertura de equipamentos
Software
Deliberação 05/2004
• Art. 1º - Os recursos de informática da Câmara
Municipal de Belo Horizonte devem ser utilizados
única e exclusivamente em suas atividades
institucionais.
• Art. 10 - Apenas equipamentos fornecidos pela
Câmara poderão ser conectados à rede lógica da
Casa.
Deliberação 05/2004
• Art. 12 - Nos microcomputadores da Câmara
somente poderão ser instalados programas
fornecidos pela Casa ou adquiridos por particular
cujas licenças de uso sejam registradas na Divisão
de Informática.
• Art. 15 - É vedada a utilização do correio
eletrônico para a emissão de mensagem de
conteúdo abusivo, obsceno, discriminatório,
constrangedor, difamatório ou sob qualquer forma
atentatória à moral e aos bons costumes.
Acesso
Pastas da rede
Compartilhamento de
computadores e impressoras
Equipamentos particulares
Acesso ao site
• www.cmbh.mg.gov.br
• Acessibilidade Brasil
• Conteúdo do site
Intranet
• Acesso à intranet
• Conteúdo da intranet
Link com Embratel
Acesso
Regras de segurança/controle de tráfego
• Palavras bloqueadas
• Domínios bloqueados
• Tipos específicos de arquivos
Controle de páginas acessadas
Engenharia social
• Engenharia social é qualquer
método usado para enganação
ou exploração da confiança das
pessoas para a obtenção de
informações sigilosas
e importantes.
• Isso porque explora com
muita sofisticação as
"falhas de segurança
dos humanos".
Engenharia social
• E-mails falsos (Fishing/scam);
Você acaba de ganhar R$ 10.000 em prêmios,
clique aqui e veja como receber
seu prêmio
Engenharia social
• E-mails falsos (Fishing/scam);
Engenharia social
• COMO EVITAR!
• Jamais use serviços de banco em computadores públicos!
• Não abra e-mails desconhecidos
Engenharia social
• COMO EVITAR!
• Lista de extensões perigosas:
.exe
.pif
.bat
.com
.scr
Engenharia social
• Senhas
Jamais divulgue suas senhas!
Não deixe seu computador “logado”
para outros usuários usarem
• Faça um logoff ou trave sua estação
Somente utilize suas senhas
em computadores confiáveis
Não crie senhas fáceis (12345, abcd,...)
Engenharia social
Chats (Messengers)
Relacionamentos (orkut)
• O perigo ocorre porque a conseqüência
do golpe pode trazer danos físicos
e morais à pessoa.
• Nas salas de bate-papo, os golpistas
vão ganhando a confiança da futura
vítima através da conversa.
• A melhor arma contra a engenharia social
é a informação.
Engenharia social
Ao navegar na Internet, evite:
• Sites pornográficos (muito usados para
espalharem vírus e roubar informações do
usuário)
• Sites de hackers e Crackers
Vírus
• Trata-se de programas desenvolvidos
com o objetivo de danificar ou
até mesmo roubar informações
das vítimas.
Vírus
Spywares
• Programa espião verifica o
comportamento do usuário.
• São utilizados para roubar
informações sem que o usuário saiba.
Adware
• Programa para o envio de
propagandas e divulgação de sites
Spam
• Spam é o termo usado para se referir aos e-mails
não solicitados, que geralmente são enviados
para um grande número de pessoas. Quando o
conteúdo é exclusivamente comercial, este tipo
de mensagem também é referenciada como
UCE (do inglês Unsolicited Commercial E-mail).
Keyloggers
• Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário
no teclado de um computador.
Hoaxes
• Boatos (hoaxes) são e-mails que possuem
conteúdos alarmantes ou falsos e que,
geralmente, têm como remetente ou
apontam como autora da mensagem alguma
instituição, empresa importante ou órgão
governamental. Por meio de uma leitura
minuciosa deste tipo de e-mail,
normalmente é possível identificar em
seu conteúdo mensagens absurdas
e muitas vezes sem sentido.
Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança
no Brasil), que é um grupo mantido pelo
Comitê Gestor da Internet no Brasil.
Acesso
Backup
Restrições
Backup de dados
•
Gerenciado pela DIVINF
•
Gerenciado pelo próprio usuário
Agradecemos a presença
e participação de todos
Palestrantes
Leandro D. Soares
[email protected]
Arte
Rafael Guimarães
[email protected]
Download

4. Informática - Câmara Municipal de Belo Horizonte