Equipamentos • • • • Equipamentos disponíveis Controle patrimonial – Movimentação de bens Cuidados com a rede elétrica Cuidados com os equipamentos • Utilização de toners não originais • Atolamento de papel Softwares • Softwares disponíveis • • • • Windows Office Antivírus Outros específicos Instalação e controle de licenças • • • • Softwares adquiridos pela CMBH Softwares adquiridos pelos usuários Softwares freeware Instalação bloqueada • Celulares • Máquinas fotográficas Aquisição de equipamentos e softwares Desenvolvimento interno • Ativos • • • • • • • • CONSEG CONCHA CONPORT CEO ASSIST INPAUTA SAGA MUNDO OFICIAL Em fase de levantamento/desenvolvimento • • HONRA VÁRIOS OUTROS Via PRODABEL • • • • • OPUS SOF SUCAF Plantas On-line SINDEC - PROCON Terceiros • • • • • • • • • ARTERH ARTEWEB SIL SAFCI SGMS SGP LIGHT GEOVISIO STI Sistemas diversos • ISS-Digital • Conectividade Social • Posto de Identificação Internet popular Projeto de Unificação de base geográfica - PRODABEL Procedimento • Informações a fornecer Hardware • Contratos de garantia e manutenção de equipamentos • Prazo contratual para solução de problemas • Abertura de equipamentos Software Deliberação 05/2004 • Art. 1º - Os recursos de informática da Câmara Municipal de Belo Horizonte devem ser utilizados única e exclusivamente em suas atividades institucionais. • Art. 10 - Apenas equipamentos fornecidos pela Câmara poderão ser conectados à rede lógica da Casa. Deliberação 05/2004 • Art. 12 - Nos microcomputadores da Câmara somente poderão ser instalados programas fornecidos pela Casa ou adquiridos por particular cujas licenças de uso sejam registradas na Divisão de Informática. • Art. 15 - É vedada a utilização do correio eletrônico para a emissão de mensagem de conteúdo abusivo, obsceno, discriminatório, constrangedor, difamatório ou sob qualquer forma atentatória à moral e aos bons costumes. Acesso Pastas da rede Compartilhamento de computadores e impressoras Equipamentos particulares Acesso ao site • www.cmbh.mg.gov.br • Acessibilidade Brasil • Conteúdo do site Intranet • Acesso à intranet • Conteúdo da intranet Link com Embratel Acesso Regras de segurança/controle de tráfego • Palavras bloqueadas • Domínios bloqueados • Tipos específicos de arquivos Controle de páginas acessadas Engenharia social • Engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes. • Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". Engenharia social • E-mails falsos (Fishing/scam); Você acaba de ganhar R$ 10.000 em prêmios, clique aqui e veja como receber seu prêmio Engenharia social • E-mails falsos (Fishing/scam); Engenharia social • COMO EVITAR! • Jamais use serviços de banco em computadores públicos! • Não abra e-mails desconhecidos Engenharia social • COMO EVITAR! • Lista de extensões perigosas: .exe .pif .bat .com .scr Engenharia social • Senhas Jamais divulgue suas senhas! Não deixe seu computador “logado” para outros usuários usarem • Faça um logoff ou trave sua estação Somente utilize suas senhas em computadores confiáveis Não crie senhas fáceis (12345, abcd,...) Engenharia social Chats (Messengers) Relacionamentos (orkut) • O perigo ocorre porque a conseqüência do golpe pode trazer danos físicos e morais à pessoa. • Nas salas de bate-papo, os golpistas vão ganhando a confiança da futura vítima através da conversa. • A melhor arma contra a engenharia social é a informação. Engenharia social Ao navegar na Internet, evite: • Sites pornográficos (muito usados para espalharem vírus e roubar informações do usuário) • Sites de hackers e Crackers Vírus • Trata-se de programas desenvolvidos com o objetivo de danificar ou até mesmo roubar informações das vítimas. Vírus Spywares • Programa espião verifica o comportamento do usuário. • São utilizados para roubar informações sem que o usuário saiba. Adware • Programa para o envio de propagandas e divulgação de sites Spam • Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). Keyloggers • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Hoaxes • Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), que é um grupo mantido pelo Comitê Gestor da Internet no Brasil. Acesso Backup Restrições Backup de dados • Gerenciado pela DIVINF • Gerenciado pelo próprio usuário Agradecemos a presença e participação de todos Palestrantes Leandro D. Soares [email protected] Arte Rafael Guimarães [email protected]