POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA OS SERVIÇOS DE INFORMÁTICA
LUÍS M ANUEL SILVESTRE
INSTITUTO POLITÉCNICO DE BRAGANÇA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA OS SERVIÇOS DE INFORMÁTICA
LUÍS M ANUEL SILVESTRE
INSTITUTO POLITÉCNICO DE BRAGANÇA
RESUMO
A segurança é um processo transversal às organizações. Se é verdade que a sua base é cada vez mais
tecnológica e sofisticada, não é menos verdade que só mediante a definição de políticas claras, práticas
consistentes, procedimentos eficazes e a participação activa de todos e cada um dos colaboradores, é
possível garantir e gerir de forma eficaz e abrangente todos os aspectos relacionados com a Segurança
da Informação.
O propósito deste projecto é definir a Política de Segurança Informática e Privacidade que os Serviços de
Informática do Instituto Politécnico de Bragança devem observar no desenvolvimento das suas
actividades, de forma a definir, aprovar e implementar um sistema adequado de controlo e monitorização,
suportado por uma Organização de Segurança Informática, envolvendo todos os colaboradores e
definindo medidas, regras e responsabilidades.
A existência de referenciais internacionalmente reconhecidos, como é o caso das normas ISO
17799:2005 e ISO 27001:2005, veio facilitar a abordagem destas matérias, oferecendo ao mercado uma
linguagem comum, na qual se sistematizam as melhores práticas.
A política de segurança define o conjunto de normas, métodos e procedimentos utilizados para a
manutenção da segurança da informação, devendo esta ser definida em documento, cujo conteúdo
deverá ser do conhecimento de todos os utilizadores que fazem uso da informação.
i
ÍNDICE
Introdução .............................................................................................................................................. 1
1) Objectivos ....................................................................................................................................... 1
2) Enquadramento ............................................................................................................................... 2
3) Âmbito ............................................................................................................................................. 2
Capítulo I - Segurança da informação................................................................................................... 3
1) O que é Informação ......................................................................................................................... 3
2) O que é um Activo ........................................................................................................................... 3
3) O que é segurança da informação ................................................................................................... 3
4) Por que é necessária a segurança da informação............................................................................ 4
5) Como Classificar as Informações..................................................................................................... 4
6) Factores críticos de sucesso............................................................................................................ 5
Capítulo II - Avaliação dos Riscos de Segurança................................................................................. 6
1) Segurança da Rede......................................................................................................................... 7
1.1. Rede do IPB ............................................................................................................................. 7
1.2. Avaliação do Risco ................................................................................................................... 8
2) Segurança do Hardware .................................................................................................................. 8
2.1. Servidores e Equipamentos Activos de Rede ............................................................................ 8
2.2. Postos de Trabalho – PC’s ....................................................................................................... 8
2.3. Avaliação do Risco ................................................................................................................... 8
3.) Segurança Física do Centro de Dados............................................................................................ 9
3.1) Localização .............................................................................................................................. 9
3.2) Área ocupada ........................................................................................................................... 9
3.3) Controlo de Acessos................................................................................................................. 9
3.4) Incêndio ................................................................................................................................... 9
3.5) Controlo térmico e condicionamento de ar ................................................................................ 9
3.6) Chão Falso ............................................................................................................................. 10
3.7) UPS e Gerador ....................................................................................................................... 10
3.8) Plano de Contingência para o Centro de Dados...................................................................... 10
4.) Segurança Lógica......................................................................................................................... 10
4.1) Firewall................................................................................................................................... 10
4.2) Antivírus ................................................................................................................................. 10
4.3) Autenticação e Controlo de Acessos....................................................................................... 10
4.4) Criptografia............................................................................................................................. 10
4.5) Virtual Private Network - VPN ................................................................................................. 10
4.6) Detecção de Intrusões ............................................................................................................ 11
4.7) Sistema de Backup’s .............................................................................................................. 11
Capítulo III - Definição da Política ....................................................................................................... 12
1) Política de Segurança da Informação............................................................................................. 12
1.1) Política de segurança da informação ...................................................................................... 12
1.1.1) Documentação da Política de Segurança da Informação ..................................................... 12
1.1.2) Revisão da Política de Segurança da Informação. ............................................................... 12
2) Organização da segurança da informação ..................................................................................... 12
2.1) Infra-estrutura da segurança da informação ............................................................................ 13
2.1.1) Comprometimento da direcção com a segurança da informação.......................................... 13
2.1.2) Coordenação da segurança da informação .......................................................................... 13
2.1.3) Atribuição de responsabilidades para a segurança da informação........................................ 13
2.1.4) Processo de autorização para os recursos de processamento da informação ...................... 14
2.1.5) Acordos de confidencialidade .............................................................................................. 14
2.2) Partes externas ...................................................................................................................... 14
2.2.1) Identificação dos riscos relacionados com partes externas................................................... 14
2.2.2) A segurança da informação orientada aos alunos e clientes ................................................ 14
2.2.3) A Segurança da informação nos acordos com terceiros ....................................................... 14
3) Classificação e controlo de activos ................................................................................................ 14
ii
3.1) Responsabilidade pelos activos .............................................................................................. 14
3.1.1) Inventário dos activos .......................................................................................................... 14
3.1.2) Proprietário dos activos do SIIPB......................................................................................... 15
3.1.3) Uso aceitável dos activos..................................................................................................... 15
4) Segurança em recursos humanos.................................................................................................. 15
4.1) Antes da Contratação ............................................................................................................. 15
4.1.1) Papéis e responsabilidades ................................................................................................. 15
4.1.2) Selecção ............................................................................................................................. 15
4.1.3) Termos e condições de contratação..................................................................................... 15
4.2) Durante o desempenho de funções ........................................................................................ 15
4.2.1) Responsabilidades da direcção ........................................................................................... 15
4.2.2) Consciencialização, educação e formação em segurança da informação............................. 16
4.2.3) Processo disciplinar ............................................................................................................. 16
4.3) Fim de contrato ...................................................................................................................... 16
4.3.1) Encerramento de actividades............................................................................................... 16
4.3.2) Devolução de activos........................................................................................................... 16
4.3.3) Retirada de direitos de acesso............................................................................................. 16
5) Segurança Física e Ambiental ....................................................................................................... 16
5.1) Áreas seguras ........................................................................................................................ 16
5.1.1) Perímetro de segurança ...................................................................................................... 16
5.1.2) Controlos de entrada física .................................................................................................. 17
5.1.3) Protecção contra ameaças externas e do meio ambiente..................................................... 17
5.1.4) Acesso do público, áreas de entrega e de carregamento ..................................................... 17
5.2) Segurança de equipamentos .................................................................................................. 17
5.2.1) Instalação e protecção do equipamento ............................................................................... 17
5.2.3) Segurança da cablagem ...................................................................................................... 17
5.2.4) Manutenção dos equipamentos ........................................................................................... 18
5.2.6) Reutilização e alienação segura de equipamentos ............................................................... 18
6) Gestão de Operações e Comunicações – Redes e computadores ................................................. 18
6.1) Procedimentos e responsabilidades operacionais ................................................................... 18
6.1.1) Documentação dos procedimentos de operação.................................................................. 18
6.1.2) Gestão de mudanças........................................................................................................... 18
6.1.3) Segregação de funções ....................................................................................................... 18
6.1.4) Separação dos recursos de desenvolvimento, teste e de produção...................................... 19
6.2) Gestão de serviços de Outsourcing ........................................................................................ 19
6.2.1) Entrega de serviços ............................................................................................................. 19
6.3) Planeamento e aceitação dos sistemas .................................................................................. 19
6.3.1) Gestão de capacidade ......................................................................................................... 19
6.3.2) Aceitação de sistemas ......................................................................................................... 19
6.4) Protecção contra códigos maliciosos e códigos móveis .......................................................... 19
6.4.1) Códigos maliciosos.............................................................................................................. 19
6.4.2) Códigos móveis ................................................................................................................... 19
6.5) Cópias de segurança.............................................................................................................. 20
6.5.1) Cópias de segurança da informação .................................................................................... 20
6.6) Gestão da segurança em redes .............................................................................................. 20
6.6.1) Controlos de redes .............................................................................................................. 20
6.6.2) Segurança dos serviços de redes ........................................................................................ 20
6.7) Tratamento e segurança de suportes da informação............................................................... 20
6.7.1) Gestão dos suportes informáticos removíveis ...................................................................... 20
6.7.2) Eliminação dos suportes da informação ............................................................................... 21
6.8) Transacção de informações.................................................................................................... 21
6.8.1) Políticas e procedimentos para a troca de informações........................................................ 21
6.8.2) Acordos para a troca de informações................................................................................... 21
6.9) Serviços On-line ..................................................................................................................... 21
6.9.1) Transacções on-line ............................................................................................................ 21
6.9.2) Informações publicamente disponíveis................................................................................. 21
iii
6.10) Monitorização ....................................................................................................................... 21
6.10.1) Registros de auditoria ........................................................................................................ 21
6.10.2) Monitorização de uso do sistema ....................................................................................... 22
7) Gestão de Acessos........................................................................................................................ 22
7.1) Controlo de acessos ............................................................................................................... 22
7.1.1) Política de controlo de acessos;........................................................................................... 22
7.2) Gestão de Acessos dos utilizadores ....................................................................................... 23
7.2.1) Registo de utilizadores......................................................................................................... 23
7.2.2) Gestão de privilégios ........................................................................................................... 23
7.2.3) Gestão da senha ................................................................................................................. 23
7.2.4) Análise crítica dos direitos de acesso de utilizadores ........................................................... 23
7.3) Responsabilidade dos utilizadores .......................................................................................... 23
7.3.1) Uso de senhas..................................................................................................................... 23
7.3.2) Equipamento sem monitorização ......................................................................................... 24
7.3.3) Política de mesa limpa......................................................................................................... 24
7.4) Controlo de acessos à rede .................................................................................................... 24
7.4.1) Política de uso dos serviços de rede .................................................................................... 24
7.4.2) Autenticação para conexão externa ..................................................................................... 24
7.4.3) Segregação de redes .......................................................................................................... 24
7.4.4) Controlo de conexão e de encaminhamento de redes .......................................................... 24
7.5) Controlo de acessos ao sistema operativo .............................................................................. 24
7.5.1) Procedimentos de segurança para a entrada no sistema (log-on) ........................................ 24
7.5.2) Identificação e autenticação................................................................................................. 24
7.5.3) Gestão de senhas................................................................................................................ 25
7.5.4) Duração da Sessão (time-out) ............................................................................................. 25
7.6) Controlo de acesso à aplicação e à informação ...................................................................... 25
7.6.1) Restrição de acesso à informação ....................................................................................... 25
7.6.2) Isolamento de sistemas sensíveis........................................................................................ 25
7.7) Computação móvel e trabalho remoto .................................................................................... 25
7.7.1) Computação e comunicação móvel ..................................................................................... 25
7.7.2) Trabalho remoto .................................................................................................................. 25
8.1) Requisitos de segurança de sistemas de informação .............................................................. 25
8.1.1) Análise e especificação dos requisitos de segurança ........................................................... 25
8.2) Processamento correcto nas aplicações ................................................................................. 26
8.3) Controlos criptográficos .......................................................................................................... 26
8.3.1) Política para o uso de controlos criptográficos ..................................................................... 26
8.4) Segurança dos ficheiros do sistema........................................................................................ 26
8.4.1) Controlo do sistema operativo.............................................................................................. 26
8.4.2) Protecção dos dados para teste de sistema; ........................................................................ 26
8.4.3) Controlo de acesso ao código-fonte de programa; ............................................................... 26
8.5) Segurança em processos de desenvolvimento e de suporte ................................................... 26
8.5.1) Procedimentos para controlo de mudanças.......................................................................... 26
8.5.2) Análise crítica técnica das aplicações após mudanças de sistema operativo........................ 27
9) Gestão de Incidentes de Segurança .............................................................................................. 27
9.1) Notificação de fragilidades e eventos de segurança da informação ......................................... 27
9.2) Gestão de incidentes de segurança da informação e melhorias .............................................. 27
10) Gestão da Continuidade de Negócio............................................................................................ 27
10.1) Aspectos da gestão da continuidade do negócio, relativos à segurança da informação ......... 27
10.1.1) A segurança da informação no processo de gestão da continuidade de negócio................ 27
10.1.2) Continuidade de negócios e a avaliação de riscos ............................................................. 28
10.1.3) Desenvolvimento e implantação de planos de continuidade relativos à segurança da ........ 28
Informação .................................................................................................................................... 28
10.1.4) Estrutura do plano de continuidade do negócio .................................................................. 28
10.1.5) Testes, manutenção e reavaliação dos planos de continuidade do negócio........................ 28
11) Conformidade - Regulamentação e Legislação aplicável.............................................................. 29
11.1) Conformidade com requisitos legais...................................................................................... 29
iv
11.1.1) Identificação da legislação vigente ..................................................................................... 29
11.1.2) Direitos de propriedade intelectual; .................................................................................... 29
11.1.3) Protecção de registos organizacionais; .............................................................................. 29
11.1.4) Protecção de dados pessoais ............................................................................................ 29
11.2) Conformidade com normas e políticas e conformidade Técnica ............................................ 30
11.2.1) Conformidade com as políticas e normas de segurança da informação.............................. 30
11.2.2) Verificação da conformidade técnica.................................................................................. 30
11.3) Auditoria de sistemas de informação..................................................................................... 30
11.3.1) Controlos de auditoria de sistemas de informação ............................................................. 30
11.3.2) Ferramentas de auditoria de sistemas de informação......................................................... 30
Conclusões .......................................................................................................................................... 31
Bibliografia........................................................................................................................................... 32
Normas ................................................................................................................................................. 32
Sites Internet ........................................................................................................................................ 32
Anexo I ................................................................................................................................................. 33
Anexo II ................................................................................................................................................ 35
Anexo III ............................................................................................................................................... 42
Anexo IV ............................................................................................................................................... 44
AnexoV ................................................................................................................................................. 46
v
INTRODUÇÃO
O Instituto Politécnico de Bragança, adiante designado por IPB, é uma pessoa colectiva de direito
público, inserida na rede nacional de ensino superior público, dotada de autonomia estatutária,
administrativa, financeira, disciplinar e patrimonial.
O IPB foi criado em 1979 e integra actualmente cinco escolas, 4 na cidade de Bragança: Escola Superior
de Educação, Escola Superior Agrária, Escola Superior de Tecnologia e de Gestão e Escola Superior de
Saúde; e uma na cidade de Mirandela: Escola Superior de Tecnologia e Gestão de Mirandela.
Ao nível das TIC’s o IPB possui uma infra-estrutura de comunicações (baseada no meio físico em Fibra
Óptica, Cabo de Cobre, Feixes Ópticos laser e WiFi), que suporta as suas redes académicas e
administrativas (as primeiras permitem o acesso à Internet e serviços associados por parte de toda a
comunidade do IPB, as segundas permitem o acesso à Internet e às aplicações de suporte à actividade
operacional do IPB) e desenvolveu um “Sistema de Informação de Gestão de Processos Administrativos
e Apoio á Decisão”, constituído por aplicações de BackOffice (aplicações administrativas, financeiras e
académicas), aplicações de FrontOffice (portal institucional e serviços on-line) e aplicações de Business
Intelligence (Anexo I).
O alto nível de informatização dos serviços e a consequente dependência das TIC’s apresentam riscos e
vulnerabilidades de segurança que nunca foram abordados de uma forma sistemática, que permitisse
definir políticas na área da Segurança da Informação e da Privacidade.
Importa identificar, listar e caracterizar as medidas de Política de Segurança Informática que o Serviços
de Informática do IPB, adiante designados por SIIPB, devem observar no tratamento da informação, na
gestão e utilização dos seus recursos, com especial atenção nas especificações da norma ISO
17799:2005.
1) OBJECTIVOS
Avaliar os riscos de segurança informática nos SIIPB e proporcionar directivas de gestão e de suporte
para garantir a segurança dos sistemas e tecnologias da informação em termos de integridade,
confidencialidade, disponibilidade, autenticidade, não repúdio, auditabilidade e privacidade da informação
sob a responsabilidade do SIIIPB.
Trata-se de uma abordagem sistematizada para definição de uma política, tendo como objectivo:
•
Enunciar medidas de política de Segurança Informática
•
Definir uma Organização de Segurança Informática.
1
•
Envolver os responsáveis das diversas Unidades Orgânicas do IPB na elaboração de
propostas e comentários a esta Política.
•
Identificar e atribuir responsabilidades em termos de gestão da informação
•
Clarificar o papel e função dos diversos intervenientes.
•
Definir políticas de utilização dos meios tecnológicos e informacionais que o SIIPB coloca
à disposição dos seus colaboradores (internos e externos).
•
Implementar medidas e acções de monitorização, de controlo e avaliação das políticas
de Segurança Informática.
2) ENQUADRAMENTO
As recomendações constantes deste documento seguem de perto as especificações da norma ISO
17799:2005, que estabelece diversos níveis de análise na definição e implementação de uma Política de
Segurança Informática:
•
Política de Segurança
•
Organização da Segurança da Informação
•
Gestão de Activos
•
Segurança dos Recursos Humanos
•
Segurança Física e Ambiental
•
Gestão de Comunicações e Operações
•
Controlo de Acessos
•
Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
•
Gestão de Incidentes de Segurança da Informação
•
Gestão da Continuidade de Negócio
•
Conformidade
3) ÂMBITO
As políticas de Segurança Informática e Privacidade dos SIIPB aplicam-se a todas as unidades orgânicas
do IPB. Todos os colaboradores internos (efectivos e não efectivos) e externos, todos os parceiros
externos (organismos/empresas ou indivíduos) que necessitem de utilizar a infra-estrutura informática, as
instalações ou a informação da responsabilidade do SIIPB ou que este alberga, independentemente do
suporte ou formato, encontram-se vinculados e poderão ser responsabilizados pelo não cumprimento das
Políticas de Segurança Informática e Privacidade do SIIPB.
2
CAPÍTULO I - SEGURANÇA DA INFORMAÇÃO
1) O QUE É INFORMAÇÃO
Informação é um conjunto de dados utilizados para a transferência de uma mensagem entre indivíduos
e/ou máquinas em processos comunicativos. A informação pode estar presente ou ser manipulada por
inúmeros elementos deste processo, chamados activos, os quais são alvos de protecção da segurança
da informação.
2) O QUE É UM ACTIVO
Um activo é todo elemento que compõe os processos, incluindo o próprio processo, que manipulam e
processam a informação, a contar com a própria informação, o meio em que ela é armazenada, os
equipamentos em que ela é manuseada, transportada e eliminada.
O termo “activo” possui esta denominação, oriunda da área financeira, por ser considerado um elemento
de valor para o individuo ou organização, e que, por esse motivo, necessita de protecção adequada.
Existem muitas formas de dividir e agrupar os activos para facilitar o seu tratamento: equipamentos,
aplicações, utilizadores, ambiente, informações e processos. Desta forma, torna-se possível identificar
melhor as fronteiras de cada grupo, tratando-os com especificidade e aumentar qualitativamente as
actividades de segurança.
3) O QUE É SEGURANÇA DA INFORMAÇÃO
A informação é um activo, entre outros activos de extrema importância na vida das organizações. A
informação deve ser protegida de maneira que não ocorra a possibilidade de acessos não autorizados,
alterações indevidas ou a sua indisponibilidade.
A Segurança da Informação precisa de considerar o processo de protecção das ameaças à
confidencialidade, integridade e disponibilidade da informação:
•
Confidencialidade – Toda a informação deve ser protegida de acordo com o grau de sigilo do seu
conteúdo, visando à limitação do seu acesso e uso apenas às pessoas para quem ela é
destinada.
3
•
Integridade – Toda a Informação deve ser mantida na mesma condição em que foi
disponibilizada pelo seu proprietário, visando protegê-la contra alterações indevidas, intencionais
ou acidentais.
•
Disponibilidade – Toda a informação gerada ou adquirida por um indivíduo ou instituição deve
estar disponível aos seus utilizadores, no momento em que os mesmos dela necessitem para
qualquer finalidade.
4) POR QUE É NECESSÁRIA A SEGURANÇA DA INFORMAÇÃO
A dependência nos sistemas de informação e serviços significa que as organizações estão cada vez mais
vulneráveis às ameaças de segurança. A interligação de redes públicas e privadas e a partilha de
recursos de informação aumentam a dificuldade de se controlar o acesso e reduz a segurança.
Muitos sistemas de informação não foram projectados para garantir a segurança, já que, esses sistemas
foram desenvolvidos numa época em que não existia interligação de redes de computadores. A
segurança que pode ser alcançada por meios técnicos é limitada e convém que seja apoiada por uma
gestão e procedimentos apropriados. É necessário escolher controlos que permitam a implantação da
segurança, mas para que os resultados sejam alcançados é necessária a participação de todos os
funcionários da organização, sem excluir a participação dos fornecedores e clientes.
5) COMO CLASSIFICAR AS INFORMAÇÕES
Diferentes tipos de informações devem ser protegidas de formas distintas.
Para que isto seja possível a informação precisa de ser classificada. A classificação é um dos primeiros
passos para a implementação de uma política de segurança da informação. Ao classificar a informação a
política pode definir como tratá-la de acordo com a sua classe, escolhendo os mecanismos de segurança
mais adequados.
A informação de uma organização pode ser classificada nos níveis descritos a seguir:
a) Informações públicas: estas informações podem ser divulgadas a qualquer pessoa sem que a
organização seja prejudicada;
b) Informações internas: são informações que não devem sair da organização, mas se isso
acontecer não terá consequências danosas para a organização;
4
c) Informações confidenciais: o acesso a estas informações é realizado conforme a sua
necessidade, só sendo permitido o acesso se as informações forem fundamentais para o
desempenho satisfatório do trabalho.
d) Informações secretas: para este tipo de informação o controlo sobre o uso das informações é
total, o acesso não autorizado é crítico para a organização;
e) Informações ultra-secretas: neste tipo de informação o controlo também é total, pois o acesso
não autorizado é extremamente crítico para a organização.
Estas classificações são dinâmicas, atendendo que as informações consideradas sigilosas em
determinada época podem ser de domínio público futuramente.
6) FACTORES CRÍTICOS DE SUCESSO
A experiência tem mostrado que os seguintes factores são geralmente críticos para o sucesso da
implementação da segurança da informação dentro de uma organização:
a) Uma Política de segurança cujos objectivos e actividades reflictam os objectivos do negócio;
b) Uma implementação da segurança consistente com a cultura organizacional;
c) Comprometimento e apoio visível da direcção;
d) Um bom entendimento dos requisitos de segurança, avaliação de risco e gestão de risco;
e) Uma divulgação eficiente da segurança para todos os gestores e funcionários;
f)
Uma distribuição das directrizes sobre as normas e política de segurança da informação para
todos os funcionários e fornecedores;
5
CAPÍTULO II - AVALIAÇÃO DOS RISCOS DE SEGURANÇA
Os requisitos de segurança são identificados através de uma avaliação sistemática dos riscos. As
técnicas de avaliação de riscos podem ser aplicadas em toda a organização ou apenas em parte dela,
que para neste caso, o foco da avaliação será apenas aos SIIPB.
O risco é a probabilidade das ameaças explorarem as vulnerabilidades, provocando perdas de
confidencialidade, causando possivelmente, impactos negativos na organização.
Com os resultados obtidos na avaliação de risco é possível direccionar e determinar as acções e
prioridades mais adequadas para a gestão dos riscos da segurança e seleccionar os controlos a serem
implementados para a protecção desses riscos.
É importante que as análises críticas sejam executadas em diferentes níveis de profundidade,
dependendo dos resultados obtidos nas avaliações de riscos.
Para uma sequência correcta de verificação das vulnerabilidades, deve-se em primeiro lugar, avaliar os
riscos a um nível mais geral, dando ênfase a áreas com maior risco, e seguida, avaliar os riscos a um
nível mais detalhado, com o objectivo de identificar e solucionar riscos mais específicos.
Nesse sentido, foi realizado um inquérito/diagnostico preliminar da Segurança nos Sistemas de
Informação do IPB aos 3 responsáveis pelos 3 centros dos SIIIPB, que resultou no inquérito que consta
no Anexo II.
Após a analise do inquérito/diagnostico, decidiu-se efectuar uma análise mais profunda as questões de:
segurança da rede (arquitectura), segurança do hardware, segurança física do centro de dados e a
segurança lógica; seguindo o seguinte critério de classificação de risco:
•
Risco muito elevado – Gera situações muito graves, de difícil recuperação, ou irrecuperáveis.
•
Risco elevado – Situações de impacto elevado na instituição, mas de efeitos recuperáveis, numa
janela temporal mais ou menos dilatada.
•
Risco pouco elevado – Situações de consequências pouco elevadas e de efeitos recuperáveis
num curto espaço de tempo
6
1) SEGURANÇA DA REDE
1.1) Rede do IPB
A rede de dados do Instituto Politécnico de Bragança interliga actualmente todos edifícios do Campus de
Sta Apolónia, da escola Superior de Tecnologia e de Gestão de Mirandela (ESTGM) e da Escola Superior
de Saúde (ESSA).
O Centro de Comunicações do SIIPB é responsável por administrar, operar e desenvolver o backbone de
rede do IPB e a infra-estrutura rede WIFI. Cada unidade orgânica possui redes ligadas ao Backbone do
IPB, que as gerem de acordo com normas estabelecidas (mais ao nível de endereçamento) pelos SIIIPB.
O backbone do IPB (Anexo III) interliga as diferentes Unidades Orgânicas:
•
A Escola Superior Agrária (ESA), que para além do edifício principal, utiliza um conjunto de
edifícios secundários, nas proximidades do primeiro, localizados no Campus de Sta Apolónia,
interligados por fibra óptica. Apenas o edifício de apoio às estufas liga-se à rede do IPB através
de uma ligação sem fios ponto-a-ponto com a Escola Superior de Saúde.
•
A Escola Superior de Tecnologia e de Gestão (ESTiG), possui apenas um edifício situado no
Campus de Sta Apolónia e está ligado à rede do campus por fibra óptica.
•
A Escola Superior de Educação (ESE), possui apenas um edifício situado no Campus de Sta
Apolónia e está ligado à rede do campus por fibra óptica.
•
A Escola Superior de Tecnologia e Gestão de Mirandela (ESTGM), que ocupa três edifícios
(edifício Principal, edifício da Central e edifício da PT), espalhados pela cidade de Mirandela.
Interligados entre si, através de ligações sem fios ponto-a-ponto. No edifício principal existe um
circuito dedicado para o Campus de Sta Apolónia, em Bragança.
•
A Escola Superior de Saúde (ESSA), que se situa em Bragança, num edifício próprio, fora do
Campus de Sta Apolónia. Uma ligação sem fios em feixe óptico recorrendo a um ponto
intermédio, (silos) liga a ESSA ao Campus de Sta Apolónia.
•
Os Serviços de Acção Social (SAS), que disponibilizam três residências de estudantes aos
alunos do IPB, em Bragança. A Residência Verde e a Residência da Escadaria localizam-se no
Campus de Sta Apolónia e estão ligadas à rede do campus por fibra óptica. A terceira,
Residência Gulbenkian, liga-se ao campus por uma ligação sem fios, ponto-a-ponto, com a
Residência Verde.
•
Os Serviços Centrais não possuem edifício, encontrando-se o grosso dos seus serviços no
edifício principal da ESA, nomeadamente o Centro de Informática e Centro de Informação e
7
Desenvolvimentos dos SIIPB. O Centro de Comunicações dos SIIIPB encontra-se no edifício da
ESTiG.
1.2. Avaliação do Risco
Para alem das ameaças inerentes aos equipamentos activos de rede observados no ponto 5.3, da
análise da topologia de rede, verifica-se a inexistência de circuitos redundantes entre os edifícios e de
uma linha de backup de ligação ao exterior (Internet). A ameaça de avaria de um equipamento de rede
ou de corte de FO ou de problemas na conectividade com o fornecedor de ISP, torna a rede vulnerável a
existência a falhas de serviços de comunicações. Risco Elevado.
2) SEGURANÇA DO HARDWARE
2.1. Servidores e Equipamentos Activos de Rede
O Centro de Comunicações dos SIIPB é responsável pela gestão e manutenção dos equipamentos
activos de rede do Backbone (Anexo III) e pelos Servidores Aplicacionais do IPB (Anexo IV).
Os equipamentos de rede dão resposta às necessidades actuais de comunicações (Gigabit ethernet) ao
nível da qualidade de serviço e prioritização de tráfego.
Relativamente aos servidores, existe sobrecarga no de correio electrónico de alunos e de funcionários.
Esta situação é causada principalmente pelo grande volume de mensagens trocadas com anexos de
ficheiros multimédia. Os demais servidores satisfazem cabalmente as necessidades.
2.2. Postos de Trabalho – PC’s
Os postos de trabalho dos Serviços Centrais são administrados pelo Centro de Informática do IPB. São
PC’s com processadores Pentiun III e Pentiun IV, e com sistemas operativos Windows 2002 e Windows
XP respectivamente. Como medida de segurança, as contas têm perfil de utilizador restrito. O que não
permite a instalação de qualquer programa sem o prévio consentimento do Centro de Informática. Os
colaboradores dos SIIIP são responsáveis pela administração dos seus próprios PC’s.
2.3. Avaliação do Risco
Nos postos de trabalho, o risco é mínimo.
Para a avaliação de risco dos servidores e dos equipamentos activos de rede, foi elaborado um mapa
(Anexo V) que identifica as ameaças e vulnerabilidades do hardware do centro de comunicações SIIPB.
Da análise verifica-se que as principais ameaças relacionam-se com problemas de segurança física do
Centro de Dados com as consequentes vulnerabilidades, cujo risco é analisado posteriormente, mas que
poderia ser minorado com a extensão da apólice de seguros a todos os equipamentos e, se possível, a
realização de contratos de manutenção. Neste sentido, o risco é muito elevado, relativamente às
ameaças e vulnerabilidades identificadas.
8
3.) SEGURANÇA FÍSICA DO CENTRO DE DADOS
3.1) Localização
O Centro de Dados do IPB situa-se no Centro de Comunicações dos SIIIBP, numa área adoptada para o
efeito, no piso 1, do edifício da Escola Superior de Tecnologia e Gestão, em Bragança.
3.2) Área ocupada
Relativamente à área ocupada verifica-se claramente diminuta para o volume de equipamentos
instalados, e, insuficiente para o crescimento previsto para os próximos anos.
3.3) Controlo de Acessos
Relativamente ao controlo de acessos, o risco é muito elevado atendendo ao seguinte:
•
Não existe qualquer equipamento de controlo de acesso;
•
A porta que dá acesso ao Centro de Comunicações dos SIIIPB, é frágil e dá acesso ao corredor
das salas de aula;
•
O acesso ao piso 1 pode ser feito por diversas portas durante o dia, existindo apenas
“segurança” na porta principal;
•
Durante a noite o acesso ao Edifício é feito pela porta principal. Depois de passar pelo segurança
não existe mais nenhuma barreira, o que permite a circulação de Alunos e Docentes no corredor
de acesso ao CCOM.
3.4) Incêndio
Neste aspecto, a área ocupada pelo centro de comunicações é completamente irregular. O risco é
elevado pelas razões que a seguir se indicam:
•
Não existe sistema de detecção de fumo e calor;
•
Não existe um sistema automático de extinção de incêndio, apenas dois extintores nas paredes;
•
Não existe inspecção de certificação do corpo de Bombeiros e Protecção Civil;
•
Não existe um plano de emergência e evacuação em caso de incêndio;
3.5) Controlo térmico e condicionamento de ar
O Centro de Comunicações não esta correctamente equipado. Existe um aparelho de ar condicionado,
bem dimensionado e com capacidade de refrigeração adequada. Mesmo assim, esta é a questão mais
critica e que apresenta neste momento o risco mais elevado, pelas razões seguintes:
9
•
Em caso de avaria do aparelho de ar condicionado, todos os servidores e componentes activos
de rede devem ser desligados, até à sua reparação ou substituição;
•
A inexistência de um sistema de monitorização ambiental, significa que nenhum alerta será
produzido em caso de alterações com a temperatura e humidade, resultantes da avaria do ar
condicionado, originado o aquecimento excessivo dos equipamentos e na sua danificação.
3.6) Chão Falso
Não existe chão falso, o que dificulta a passagem de cabos eléctricos de rede. O risco é pouco elevado.
3.7) UPS e Gerador
Existe 1 UPS no Centro de Comunicações e não existe gerador de corrente para suporte prolongado de
falta de corrente. O risco é elevado, não pela insistência do gerador, mas por não existir uma UPS
redundante.
3.8) Plano de Contingência para o Centro de Dados
Não existe um plano de contingência. O risco é elevado.
4.) SEGURANÇA LÓGICA
4.1) Firewall
Todas as redes administradas pelo CCOM estão protegidas por firewall. O Risco é baixo.
4.2) Antivírus
Todos os servidores com sistemas operativos vulneráveis possuem antivírus. O Risco é Baixo.
4.3) Autenticação e Controlo de Acessos
A autenticação é feita no LDAP. Na maioria dos casos onde é necessário fazer autenticação o canal de
comunicação com o LDAP e com o cliente está protegido por um canal seguro, mas ainda existem alguns
casos especialmente na comunicação com o LDAP onde a comunicação passa em claro. Risco elevado.
4.4) Criptografia
Existem apenas certificados para os serviços que requerem autenticação. O Risco é pouco elevado
atendendo à inexistência de uma infra-estrutura de chaves públicas
4.5) Virtual Private Network - VPN
10
O acesso exterior a recursos normalmente disponíveis apenas dentro do Campus do IPB, é feito por
VPN. O Risco é pouco elevado.
4.6) Detecção de Intrusões
Existe protecção contra alguns tipos de intrusão, mas não existe nenhum sistema de detecção de
intrusões. O Risco é Elevado.
4.7) Sistema de Backup’s
Relativamente ao sistema de backup’s o risco é bastante elevado atendendo às condicionantes
seguintes:
•
As tapes das cópias totais (full Backup) e cópias incrementais (incremental Backup) ficam
depositadas no Centro de Comunicações de terça-feira à terça-feira da semana seguinte. É feita
uma cópia total às terças-feiras à noite e nos dias seguintes uma cópia incremental baseada na
cópia total. O risco é muito, muito elevado, porque em caso de catástrofe e destruição Centro
de Comunicações, perde-se toda a actividade realizada durante a semana.
•
As tapes das cópias totais (full Backup) e incrementais (incremental Backup) da semana anterior,
são depositadas às terças-feiras no Centro de Informática que se situa noutro edifício. O risco é
muito elevado, uma vez que o armazenamento das tapes de backup não é efectuado em local
com segurança apropriada (gaveta normal). O seu transporte sofre também de deficiências, uma
vez que não é utilizado um meio adequado.
•
A rotação das tapes de Backup’s é semanal, no entanto, não está estipulado um prazo máximo
de utilização das tapes (para serem destruídas e substituídas por novas). O risco é mínimo
atendendo a verificação diária de erros de backup’s.
•
Não existe ambiente de testes que possibilite a verificação e teste efectivo relativamente à
funcionalidade dos restauros. O risco é elevado.
11
CAPÍTULO III - DEFINIÇÃO DA POLÍTICA
As metodologias, políticas, responsabilidades, regras e medidas de segurança descritas nos pontos
seguintes, têm como objectivo ajudar os colaboradores do SIIPB, a desenvolver e concretizar estratégias
que permitam proteger e garantir a disponibilidade, integridade e confidencialidade dos dados, a utilizar e
manipular os recursos que o IPB disponibiliza. Desta forma contribui-se para o fomento de uma “cultura
de segurança informática” em que as componentes segurança, privacidade e confidencialidade dos
dados e dos sistemas informáticos, bem como a segurança das pessoas e bens, se encontram
protegidas e salvaguardadas.
1) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Objectivo: Prover uma orientação e apoio para a segurança da informação de acordo com os requisitos
do negócio e com as leis e regulamentações relevantes. Convém que a direcção do IPB estabeleça uma
política clara e demonstre apoio e comprometimento com a segurança da informação através da emissão
e manutenção de uma política de segurança da informação para toda organização.
1.1) Política de segurança da informação
1.1.1) Documentação da Política de Segurança da Informação
a) A direcção do IPB é a entidade responsável por aprovar e publicar o documento “Política de
Segurança Informática e Privacidade”, que contém uma definição clara da estratégia da Política
de Segurança Informática e Privacidade para o SIIPB.
b) Todas as políticas, processos e procedimentos, têm que ser emanados de forma eficaz a todos
os colaboradores do SIIPB e do IPB, devendo para tal optar-se por meios de divulgação
claramente identificados e do conhecimento de todos.
c) Todas as excepções às políticas de Segurança Informática e Privacidade do SIIPB terão que ser
submetidas a aprovação junto do órgão Conselho de Segurança Informática e Privacidade,
devidamente formatadas e documentadas.
1.1.2) Revisão da Política de Segurança da Informação.
O Gabinete de Segurança é responsável pela revisão do documento da Política de Segurança
Informática e Privacidade. Esta revisão deve ser efectuada sempre que se justifique, com uma
periodicidade, no mínimo, anual.
2) ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO
Objectivos: Gerir a segurança da informação na organização. Convém que uma estrutura de gestão seja
estabelecida para iniciar e controlar a implementação da segurança da informação dentro da
12
organização. Pretende-se a criação de fóruns orientados à gestão, mediante a liderança da direcção,
onde se privilegie o debate de sensibilidades por forma a estruturar a política de segurança da
informação, atribuir as funções da segurança bem como coordenar e difundir a implementação da
segurança através da organização.
2.1) Infra-estrutura da segurança da informação
2.1.1) Comprometimento da direcção com a segurança da informação
a) De acordo com a alínea b) do artigo 1º da Resolução do Conselho de Ministros nº 5/90 de 28 de
Fevereiro de 1990, cabe aos directores dos estabelecimentos, das empresas, dos organismos ou
serviços, a protecção dos dados, programas, instalações, material informático, pessoal e
comunicações contra quebras de segurança.
b) A direcção do IPB deve aprovar, publicar e difundir o documento “Políticas de Segurança da
Informação”.
2.1.2) Coordenação da segurança da informação
Deve ser criado o Conselho de Segurança Informática e Privacidade (CSIP) que tem como
missão criar as condições para que a função Segurança Informática e Privacidade seja
implementada de uma forma transversal ao IPB (horizontal e verticalmente) manifestando a sua
influência em todas as actividades desenvolvidas pela globalidade das unidades orgânicas do
IPB. O objectivo primeiro do CSIP é a criação e sistematização de uma hierarquia com
responsabilidades na definição e avaliação do cumprimento das políticas, processos e
procedimentos de segurança informática e privacidade aprovados no IPB.
2.1.3) Atribuição de responsabilidades para a segurança da informação
a) O Gabinete de Segurança Informática tem as seguintes responsabilidades:
•
Definir, mediante estudos/diagnósticos, e propor a aprovação, as normas e procedimentos de
segurança activa e passiva das instalações e equipamentos;
•
Estudar e propor as normas e procedimentos de segurança informática;
•
Promover o cumprimento das normas e procedimentos de segurança estabelecidos, numa
perspectiva integrada;
•
Elaborar propostas para o sistema de classificação da informação;
•
Realizar acções de auditoria e monitorização, acompanhamento e avaliação do cumprimento
das normas e procedimentos de segurança,
•
A revisão, a manutenção e publicitação do documento “Política de Segurança Informática e
Privacidade”, junto de todos os interessados.
b) Os responsáveis/gestores de Informação têm como incumbência zelar pela gestão dos activos de
informação e pelo cumprimento das obrigações legais derivadas da lei n.º 67/98, de 26 de
Outubro, Lei da Protecção de Dados Pessoais.
13
2.1.4) Processo de autorização para os recursos de processamento da informação
O uso de equipamento pessoal para processamento de informação no ambiente de trabalho pode
trazer novas vulnerabilidades e, por esta razão, tem de ser analisado e autorizado. Excepções
para determinados tipos de equipamento como, por exemplo, agendas electrónicas, têm de ser
aprovadas pelo Gabinete de Segurança Informática.
2.1.5) Acordos de confidencialidade
Os acordos de confidencialidade e não-revelação endereçam o requisito de protecção da
informação confidencial de modo a que a organização esteja em conformidade com os termos da
lei. Os requisitos de confidencialidade e não-revelação são revistos periodicamente e quando
ocorrem alterações que influenciem esses requisitos.
2.2) Partes externas
2.2.1) Identificação dos riscos relacionados com partes externas
Os contratos com empresas ou particulares, que incluam acesso à Informação, à infra-estrutura
e/ou às instalações do SIIPB, têm de conter cláusulas de Segurança Informática e Privacidade a
serem cumpridos por todos os seus colaboradores. Ainda que tais cláusulas possam resultar de
um conjunto tipo predefinido, os riscos têm de ser avaliados de forma a identificar possíveis
cláusulas específicas.
2.2.2) A segurança da informação orientada aos alunos e clientes
As políticas de Segurança Informática e Privacidade aplicam-se a todos os alunos e clientes que
necessitem de utilizar a infra-estrutura informática, as instalações ou a informação sob a
responsabilidade do SIIPB.
2.2.3) A Segurança da informação nos acordos com terceiros
As políticas de Segurança Informática e Privacidade reflectem-se nos acordos com todos os
parceiros externos - organismos/empresas ou indivíduos - que necessitem de utilizar a infraestrutura informática, as instalações ou a informação sob a responsabilidade do SIIPB.
3) CLASSIFICAÇÃO E CONTROLO DE ACTIVOS
Objectivo: Alcançar e manter a protecção adequada dos activos da organização. Convém que todos os
principais activos de informação sejam inventariados e tenham um proprietário responsável. O inventário
dos activos ajuda a assegurar que a protecção está sendo mantida de forma adequada.
3.1) Responsabilidade pelos activos
3.1.1) Inventário dos activos
a) Todos os activos informáticos do IPB encontram-se inventariados. Existe um processo de gestão
do inventário suportado pela aplicação de ERP GIAF, devidamente documentado.
14
b) Todos os activos de informação, propriedade do IPB, são objecto de registo devidamente
actualizado com indicação dos seus detentores, identificando as respectivas responsabilidades
na sua utilização, para além da classificação, aprovação e documentação do seu nível de
segurança, quando aplicável.
3.1.2) Proprietário dos activos do SIIPB
Existe apenas um proprietário/gestor por cada activo de informação, indicado pelo responsável
técnico dos SIIPB, e registado na aplicação de ERP GIAF.
3.1.3) Uso aceitável dos activos
Deve existir uma Política de Utilização Aceitável para todos os activos e para todas as áreas que
contenham informação crítica do IPB, actualizada periodicamente.
4) SEGURANÇA EM RECURSOS HUMANOS
Objectivo: Assegurar que os funcionários, fornecedores e terceiros entendam as suas responsabilidades
e estejam de acordo com os seus papéis. Reduzir os riscos de erro humano, roubo e fraude. Convém
que as responsabilidades de segurança sejam atribuídas na fase de recrutamento, incluídas em contratos
e monitorizadas durante a vigência de cada contrato.
4.1) Antes da Contratação
4.1.1) Papéis e responsabilidades
Durante o processo de selecção deve ser bem claro para o potencial colaborador a filosofia de
funcionamento dos SIIPB, quais os objectivos e responsabilidades inerentes à função, incluindo a
componente de segurança.
4.1.2) Selecção
A verificação de antecedentes deverá ser cuidadosamente equilibrada com a função em causa,
principalmente, se a componente de segurança constituir o ponto central das funções a
desempenhar.
4.1.3) Termos e condições de contratação
a) No acto da contratação do novo funcionário, será transmitida a Política de Segurança e
Privacidade em vigor no IPB, que será lida pelo novo funcionário e assinada, assinalando deste
modo, a sua aceitação.
b) Os contratos com empresas ou particulares, que incluam acesso à Informação, à infra-estrutura
e/ou às instalações do SIIPB, têm de conter cláusulas de Segurança Informática e Privacidade a
serem cumpridas por todos os seus colaboradores.
4.2) Durante o desempenho de funções
4.2.1) Responsabilidades da direcção
15
A direcção do IPB deve requerer aos seus funcionários, fornecedores e terceiros uma conduta de
acordo com as políticas e procedimentos estabelecidos da organização.
4.2.2) Consciencialização, educação e formação em segurança da informação
a) Todos os colaboradores dos SIIPB e utilizadores dos seus serviços são responsáveis pela
segurança e privacidade da informação.
b) Todos os colaboradores dos SIIPB devem receber formação em segurança informática e
privacidade da informação, de forma a garantir que estão cientes dos riscos e ameaças, e que
estão preparados para cumprir com as suas obrigações no decurso do seu trabalho diário.
c) Os SIIPB em conjunto com a Secção de Pessoal deverão elaborar um plano de formação em
segurança e privacidade da informação, compreendendo também a formação sobre a correcta
utilização das Tecnologias de Informação, a todos os colaboradores operacionais do IPB.
4.2.3) Processo disciplinar
A violação das Políticas de Segurança Informática e Privacidade do SIIPB está sujeita ao
levantamento de acções disciplinares, ajustadas à natureza da violação cometida.
4.3) Fim de contrato
4.3.1) Encerramento de actividades
A cessação da prestação de serviços de colaboradores do IPB, fornecedores ou utilizadores deve
ser comunicado aos SIIPB.
4.3.2) Devolução de activos
O colaborador dos SIIPB na cessação da prestação de serviços, deve entregar todo o
equipamento que lhe foi afecto.
4.3.3) Retirada de direitos de acesso
Na cessação da prestação de serviços de colaboradores, fornecedores ou utilizadores são
removidos de todos os privilégios de acesso aos serviços disponibilizados pelos SIIPB.
5) SEGURANÇA FÍSICA E AMBIENTAL
Objectivo: Prevenir acesso não autorizado, dano e interferência às informações e instalações físicas da
organização.
Convém que os recursos e instalações de processamento de informações críticas ou sensíveis do
negócio sejam mantidos em áreas seguras, protegidas por um perímetro de segurança definido, com
barreiras de segurança apropriadas e controlo de acesso.
Convém que estas áreas sejam fisicamente protegidas de acesso não autorizado, dano ou interferência.
5.1) Áreas seguras
5.1.1) Perímetro de segurança
16
a) As áreas onde se situam os equipamentos e a informação mais crítica do IPB estão identificadas,
de forma a se implementar barreiras e controlos de segurança mais rígidos e inibir o acesso de
pessoal não autorizado às zonas mais sensíveis.
b) Toda a informação confidencial utilizada em equipamentos de suporte (impressoras,
fotocopiadoras e faxes) é alvo de especiais medidas de segurança, podendo ser equacionada a
necessidade de colocar esses equipamentos em locais seguros de acesso restrito e controlado.
5.1.2) Controlos de entrada física
a) É proibido o acesso de pessoal não autorizado pelos SIIPB ao “Data Center” situado no CCOM,
área onde estão colocados os servidores e os equipamentos relativos às comunicações internas
e externas. Quando autorizados, o acesso só e só pode ser feito com o acompanhamento
permanente de pelo menos um colaborador do CCOM.
b) A área ocupada pelos SIIPB é considerada reservada e deverá manter-se fechada fora das horas
de serviço. O seu acesso só pode ser feito com conhecimento prévio dos SIIPB, com a excepção
do pessoal de vigilância e limpeza.
c) Deverá ser implementado um sistema de controlo de acessos, por perfis e com registos de
entradas e saídas.
5.1.3) Protecção contra ameaças externas e do meio ambiente
A protecção física contra desastres naturais, como fogo, inundação e explosão, entre outros, tem
de ser desenhada e implementada.
5.1.4) Acesso do público, áreas de entrega e de carregamento
As áreas de cargas e descargas são controladas e isoladas das instalações de processamento
da informação, com o objectivo de evitar acessos não autorizados. Os requisitos de segurança
são determinados a partir de uma análise de risco.
5.2) Segurança de equipamentos
5.2.1) Instalação e protecção do equipamento
a) Nenhum equipamento, informação de acesso reservado, software ou media, pode ser retirado
das instalações do SIIPB sem que para tal exista uma autorização por escrito. Esta medida
pretende assegurar que o equipamento, o software e a informação, registada em qualquer tipo de
media, que são propriedade do IPB, ou estão à sua guarda, desapareçam ou sejam utilizados
para fins não autorizados.
b) Todos os equipamentos, designadamente servidores e equipamentos activos de rede deverão
estar ligados a uma unidade de alimentação ininterrupta (UPS), que garanta o seu
funcionamento, em caso de falha de energia eléctrica, durante o tempo suficiente para efectuar o
shutdown dos sistemas.
5.2.3) Segurança da cablagem
17
a) Deve ser mantido actualizado o plano da rede de cabos. Deste plano deve constar todas as
ligações, local dos bastidores, das tomadas, dos locais de passagem dos cabos e tipo de
cablagem.
b) A instalação eléctrica deverá ser feita de modo a estar em conformidade com as especificações
do fabricante, prevenir danos aos equipamentos e garantir um fornecimento seguro de energia. A
instalação eléctrica tem de estar em conformidade com as normas e legislação vigentes em
Portugal.
5.2.4) Manutenção dos equipamentos
Tem de ser efectuada uma manutenção correcta dos equipamentos, de forma a garantir a
disponibilidade e integridade contínua dos mesmos.
5.2.6) Reutilização e alienação segura de equipamentos
Toda a informação não pública ou software licenciado é definitivamente apagado dos suportes de
armazenamento reutilizáveis antes de estes serem entregues para destruição, retoma ou
substituição.
6) GESTÃO DE OPERAÇÕES E COMUNICAÇÕES – REDES E COMPUTADORES
Objectivo: Garantir a operação segura e correcta dos recursos de processamento da informação.
Convém que os procedimentos e responsabilidades pela gestão e operação de todos os recursos de
processamento das informações sejam definidos. Isto abrange o desenvolvimento de procedimentos
operacionais apropriados e de resposta a incidentes.
6.1) Procedimentos e responsabilidades operacionais
6.1.1) Documentação dos procedimentos de operação
Os documentos e os sistemas de documentação têm de ser mantidos em local seguro, com
acesso reduzido ao mínimo e sempre autorizado pelo proprietário da aplicação. Caso este
sistema se encontre ou interaja com uma rede pública tem de ser protegido adequadamente.
6.1.2) Gestão de mudanças
A organização deve verificar a implementação dos acordos, monitorizar a sua conformidade e
gerir as alterações de modo a garantir que os serviços entregues estão em conformidade com
todos os requisitos acordados com o terceiro.
6.1.3) Segregação de funções
As responsabilidades têm de ser apropriadamente distribuídas de forma a eliminar as
oportunidades de modificações não autorizadas. É importante que a auditoria da segurança
permaneça como uma actividade independente. A entidade que organiza um processo de
negócios deve ser separada da entidade que o executa.
18
6.1.4) Separação dos recursos de desenvolvimento, teste e de produção
Tem
de
existir
uma
clara
separação
entre
os
ambientes/sistemas
utilizados
para
Desenvolvimento, para Testes (funcionais e de pré-produção) e para Produção contribuindo para
manter a integridade de todos os ficheiros aplicacionais de dados e de sistemas, durante as
diferentes fases do ciclo de vida.
6.2) Gestão de serviços de Outsourcing
6.2.1) Entrega de serviços
Devem ser estabelecidos critérios de aceitação para os novos sistemas e aplicações de TIC,
actualizações e novas versões. Devem ser efectuados testes apropriados aos sistemas antes da
sua aceitação.
6.2.2) Monitorização, análise e gestão de mudanças para serviços de Outsourcing
Devem ser implementados mecanismos para garantir o nível adequado de segurança da
informação e serviço prestado. Estes mecanismos têm de estar em linha com os acordos
existentes de prestação de serviços de terceiros. A organização deve verificar a implementação
dos acordos, monitorizar a sua conformidade e gerir as alterações de modo a garantir que os
serviços entregues estão em conformidade com todos os requisitos acordados com o terceiro.
6.3) Planeamento e aceitação dos sistemas
6.3.1) Gestão de capacidade
Deve-se minimizar o risco de falhas dos sistemas informáticos através de um correcto
dimensionamento da infra-estrutura disponível.
6.3.2) Aceitação de sistemas
Devem ser estabelecidos critérios de aceitação para os novos sistemas e aplicações de TIC,
actualizações e novas versões. Devem ser efectuados testes apropriados aos sistemas antes da
sua aceitação.
6.4) Protecção contra códigos maliciosos e códigos móveis
6.4.1) Códigos maliciosos
Têm de ser implementados controlos para a detecção e prevenção de programas maliciosos,
assim como os procedimentos para a devida consciencialização dos utilizadores. A protecção
contra programas maliciosos deve ser baseada na consciencialização de segurança, no controlo
de acessos adequado e nos mecanismos de gestão de alterações.
6.4.2) Códigos móveis
Todos os códigos móveis devem ser devidamente testados do ponto de vista da segurança, e
sempre que possível executados em máquinas virtuais ou em ambientes seguros, por forma a
garantir que este tipo de código não possa copiar, apagar ou alterar dados não autorizados de
um computador ou sistema.
19
6.5) Cópias de segurança
6.5.1) Cópias de segurança da informação
a) Os suportes magnéticos que contenham cópias (salvaguardas) de informação considerada crítica
estão devidamente identificados com informação do conteúdo e nível de segurança e guardados
em cofres anti-fogo e anti-magnéticos, suficientemente distantes do CPD ou dos servidores que
lhes deram origem.
b) Todas as cópias de segurança dever ser realizadas de acordo com o definido no plano de copias
de segurança.
c) Todos os procedimentos de cópia e restauro devem estar devidamente documentadas.
d) Deve-se validar regularmente as cópias de segurança e testar o seu restauro.
6.6) Gestão da segurança em redes
6.6.1) Controlos de redes
a) Cada administrador deve ser responsável pelas redes sob sua administração.
b) A gestão dos equipamentos de rede que constituem o Backbone do IPB á da responsabilidade do
Centro de Comunicações dos SIIPB.
c) Devem ser implementados mecanismos de salvaguarda da integridade e confidencialidade nas
redes públicas e redes wifi usando Firewall’s e Vlan’s
6.6.2) Segurança dos serviços de redes
a) A rede do IPB é segmentada em diferentes redes virtuais (VLAN’s). As condições de acesso do
exterior de cada uma destas redes varia de acordo com a criticidade da informação/serviço a
aceder.
b) É proibido o uso de modems ou equipamentos equivalentes para ligação de computadores da
rede do IPB a redes externas, com excepção das situações devidamente autorizadas pelo
responsável do pelouro de Segurança Informática e Privacidade.
c) Só é permitido o acesso à Rede Wi-Fi do IPB com equipamentos (placas de rede) certificados e
aprovados de acordo com a legislação em vigor.
d) Não é permitida a instalação de Pontos de Acesso Wi-Fi nas Instalações do IPB (Campus de Sta
Apolónia, Escola Superior de Saúde e Escola Superior de Tecnologia e Gestão de Mirandela)
sem conhecimento prévio e autorização expressa do CCOM.
e) A utilização de outros equipamentos que operem na banda dos 2.4 GHz nas Instalações do IPB
deve ser precedida de comunicação ao CCOM, para prévia verificação de possíveis
interferências com a Rede Wi-Fi do IPB.
6.7) Tratamento e segurança de suportes da informação
6.7.1) Gestão dos suportes informáticos removíveis
20
Dependendo da classificação da informação que albergam, todos os meios de armazenamento
têm de estar sujeitos a procedimentos de segurança durante o seu transporte, armazenamento,
etiquetagem, distribuição, manuseamento e destruição.
6.7.2) Eliminação dos suportes da informação
Devem ser definidos procedimentos para a eliminação dos meios de armazenamento da
informação por tipo de suporte, de forma a garantir a impossibilidade de recuperação de
informação.
6.8) Transacção de informações
6.8.1) Políticas e procedimentos para a troca de informações
A informação considerada confidencial, quando em trânsito entre sistemas situados em locais
diferentes ou que se encontre armazenada em computadores portáteis deverá ser protegida
através de sistemas de criptografia. Quando se encontra em forma escrita deverá ser protegida
através de protecções físicas adequadas.
6.8.2) Acordos para a troca de informações
A troca de informação em suporte físico ou lógico com outras entidades externas só será feita
após a definição de um protocolo ou política sobre os termos da comunicação e sobre as
restrições à utilização dessa informação.
6.8.3) Segurança no correio electrónico
a) O acesso ao correio electrónico é autenticado com base nas credenciais dos utilizadores
armazenadas no directório central de autenticação (LDAP) e todo o processo de autenticação é
protegido por um túnel SSL.
b) O envio deverá ser autenticado pelas credenciais do utilizador e todo o processo de autenticação
é protegido por um túnel SSL.
6.9) Serviços On-line
6.9.1) Transacções on-line
A necessidade de garantir a confidencialidade e a integridade de determinadas mensagens
aconselha a implementação de mecanismos de cifragem\decifragem e de assinaturas digitais.
6.9.2) Informações publicamente disponíveis
Toda a informação disponibilizada nos sistemas de acesso público (Web Servers) tem de ser
sujeita a um processo de aprovação junto do seu proprietário/gestor.
6.10) Monitorização
6.10.1) Registros de auditoria
21
Os sistemas têm de ser monitorizados para detectar desvios face à política de controlo de
acessos e gravar eventos monitorizáveis para fornecer evidência no caso de existirem incidentes
de segurança.
6.10.2) Monitorização de uso do sistema
A utilização de ferramentas de captura de tráfego para monitorização só pode ser efectuada por
colaboradores do SIIPB devidamente autorizados pelo membro da direcção do IPB, responsável
pelo pelouro de Segurança Informática e Privacidade.
6.10.3) Protecção das informações dos registos (log);
Os registos são guardados por máquina e num repositório central, a que apenas os
administradores dos sistemas têm acesso.
6.10.4) Registos (log) de administrador e operador;
a) Os registos de administrador são apenas acedidos pelo administrador dos sistemas e são
auditados regularmente ou no caso de detecção de uma anomalia.
b) Os registos do operador devem estar protegidos contra modificações pelo operador. Devem ser
auditados regularmente ou no caso de detecção de uma anomalia pelo administrador de
sistemas.
6.10.5) Registos (log) de falhas;
Registos de falhas são apenas acedidos pelo administrador dos sistemas e são auditados
regularmente ou caso de detecção de uma anomalia.
6.10.6) Sincronização dos relógios
a) É importante a correcta configuração dos relógios dos computadores para assegurar a precisão
dos registos de ocorrência (hora e data) que podem ser necessários para investigações.
b) Os relógios devem ser sincronizados com o servidor NTP do IPB que por sua vez está
sincronizado com o servidor de NTP da FCCN.
7) GESTÃO DE ACESSOS
Objectivo: Controlar o acesso à informação. O acesso às infra-estruturas e às aplicações é feito através
do fornecimento de credenciais que autentica o utilizador e delimita o acesso.
7.1) Controlo de acessos
7.1.1) Política de controlo de acessos;
a) As necessidades do controlo de acessos têm de ser definidas, documentadas e publicadas. As
regras e direitos do controlo de acessos para cada utilizador ou grupo de utilizadores têm de
estar descritas de um modo claro na declaração das políticas de acesso.
22
b) Têm de ser implementados mecanismos de controlo de acesso lógico às redes, sistemas,
aplicações e dados de acordo com a criticidade dos mesmos e o risco associado à perda,
divulgação, corrupção ou apropriação da mesma.
7.2) Gestão de Acessos dos utilizadores
7.2.1) Registo de utilizadores
a) Todas as contas de funcionários e colaboradores só poderão ser criadas no LDAP após
confirmação da secção de pessoal do IPB.
b) Todas as contas de alunos são criadas no LDAP no acto da 1ª matrícula, através de um processo
automático que interage com os serviços académicos.
c) Todos os serviços electrónicos do IPB devem possuir mecanismos de registo de utilizadores que
utilizem o sistema de autenticação no LDAP.
d) Todas as contas de funcionário ou colaborador têm de ser imediatamente desactivadas após
terminar ou ser suspendido o vínculo contratual ou de colaboração com IPB.
e) As contas de “antigos alunos” deverão apenas continuar activas para alguns serviços que
constem de regulamento próprio e desactivados todos os restantes.
7.2.2) Gestão de privilégios
a) Os privilégios apenas podem ser concedidos à medida das reais necessidades dos utilizadores.
Devem ser definidos os requisitos mínimos para os utilizadores e atribuir privilégios adicionais
apenas quando necessário.
b) Tem de ser mantido um registo de todos os privilégios concedidos e do processo de autorização.
7.2.3) Gestão da senha
a) Todos alunos e funcionários têm um identificador, pessoal e intransmissível e uma senha
confidencial, que os identificará univocamente.
b) Todos os alunos deverão activar a senha através de um código utilizador (login) e referência
atribuída pelos serviços académicos após a 1ª matricula juntamente com o número do BI.
c) Todos os funcionários deverão activar a senha dirigindo-se ao Centro de Comunicações dos
Serviços de Informática do IPB.
d) Todos os utilizadores devem mudar a senha regularmente. Devem existir mecanismos
automáticos que obriguem a mudança de senha.
7.2.4) Análise crítica dos direitos de acesso de utilizadores
Para manter um controlo efectivo de acesso aos dados e serviços disponibilizados, deve existir
um processo formal que garanta que são efectuadas revisões periódicas aos direitos dos
utilizadores. Os direitos dos utilizadores têm de estar documentados e armazenados
centralmente.
7.3) Responsabilidade dos utilizadores
7.3.1) Uso de senhas
23
a) Cada utilizador é responsável pelo bom uso das suas contas, consequentemente pela
salvaguarda da respectiva senha.
b) Têm de existir regras quanto à utilização e gestão das senhas dos utilizadores, devidamente
ajustadas à criticidade da informação armazenada. As senhas de utilizadores com acessos
privilegiados têm de estar sujeitas a regras mais rígidas.
c) Em caso de suspeita de má utilização ou usurpação de senhas, as contas devem ser
imediatamente bloqueadas pelos Serviços de Informática.
7.3.2) Equipamento sem monitorização
Cada utilizador é responsável pelo bom uso dos seus equipamentos e pelas consequências
resultantes da má utilização dos mesmos.
7.3.3) Política de mesa limpa
Toda a informação não pública, independentemente do meio, tem de ser guardada de forma
segura, sempre que o seu utilizador se ausentar do local de trabalho.
7.4) Controlo de acessos à rede
7.4.1) Política de uso dos serviços de rede
O acesso aos serviços internos e externos de rede tem de ser controlado de modo a evitar o
comprometimento da segurança e respeito pelos regulamentos.
7.4.2) Autenticação para conexão externa
Todas as conexões externas a serviços críticos e a serviços que se encontrem na intranet
administrativa do IPB estão barradas. Só é permitido o acesso quando justificado, por VPN ou
dialup.
7.4.3) Segregação de redes
a) Deve existir uma rede de acesso geral e público - Rede Académica - dividida em Sub-Redes por
unidades orgânicas (escolas e serviços).
b) Deve existir uma rede de acesso reservado – Rede Administrativa – protegida por firewall física.
7.4.4) Controlo de conexão e de encaminhamento de redes
a) Todos os acessos devem ser controlados por autenticação e por IP.
b) A definição de rotas deve ser feita manualmente.
7.5) Controlo de acessos ao sistema operativo
7.5.1) Procedimentos de segurança para a entrada no sistema (log-on)
Têm de ser utilizados mecanismos de segurança ao nível do sistema operativo para restringir ou
prevenir o acesso não autorizado a computadores.
7.5.2) Identificação e autenticação
Sempre que, por razões bem definidas e identificadas, for necessário partilhar “userids”
(identificador) e senhas, essa partilha tem de ser aprovada pelos responsáveis, devidamente
documentada e deve ficar sujeita a um conjunto de medidas de segurança adicionais.
24
7.5.3) Gestão de senhas
Todas as senhas de utilizadores operacionais dos Serviços de Informática, contas de root ou
administrador, devem ser mudadas com uma periodicidade acrescida.
7.5.4) Duração da Sessão (time-out)
Deve ser definido um time-out máximo de 5 minutos de inactividade para todos os sistemas
operativos.
7.6) Controlo de acesso à aplicação e à informação
7.6.1) Restrição de acesso à informação
Todos os utilizadores de aplicações têm de estar registados com informação relativa ao seu perfil
de utilizador.
7.6.2) Isolamento de sistemas sensíveis
Todos os sistemas considerados sensíveis devem estar protegidos por firewall e/ou o seu acesso
deve ser realizado através de servidores de proxy reverse.
7.7) Computação móvel e trabalho remoto
7.7.1) Computação e comunicação móvel
È permitido o acesso à rede publica do IPB e a Internet utilizando tecnologia wireless – e-U –
rede protegida por técnicas de cifragem.
7.7.2) Trabalho remoto
É permitido o acesso remoto por VPN a rede do IPB aos serviços disponibilizados.
8) AQUISIÇÃO, DESENVOLVIMENTO E M ANUTENÇÃO DE APLICAÇÕES
Objectivo: Garantir que a segurança seja parte integrante dos sistemas de informação, para isso os
requisitos de segurança devem ser identificados e acordados antes do desenvolvimento dos sistemas de
informação.
8.1) Requisitos de segurança de sistemas de informação
8.1.1) Análise e especificação dos requisitos de segurança
a) É necessário identificar e aprovar os requisitos de segurança antes de se passar ao
desenvolvimento dos sistemas. Os requisitos de segurança têm de reflectir o valor dos activos de
informação que estão envolvidos e os danos causados por violação ou perda desses activos,
seja de forma voluntária ou involuntária. Os controlos introduzidos na fase de desenho são mais
económicos do que se forem introduzidos após a implementação. A segurança tem de ser
construída em simultâneo com os sistemas.
25
b) É desejável uma segregação de funções objectiva, por forma a restringir os acessos de forma a
manter sob controlo a integridade dos sistemas em Produção e em Desenvolvimento e Testes.
c) Nenhum elemento da equipa de Desenvolvimento ou da equipa de Testes pode ser autorizado a
executar funções de exploração ou alterar dados no ambiente de Produção.
8.2) Processamento correcto nas aplicações
8.2.1) Validação dos dados de entrada
Os dados de entrada dos sistemas aplicacionais têm de ser validados para garantir a sua
correcção, nomeadamente, durante o processo de autenticação.
8.3) Controlos criptográficos
8.3.1) Política para o uso de controlos criptográficos
Todas as aplicações que contemplem troca de informação com alto nível de confidencialidade e
integridade devem implementar técnicas criptográficas adequadas aos níveis de segurança
pretendidos.
8.4) Segurança dos ficheiros do sistema
8.4.1) Controlo do sistema operativo
Cada plataforma ou ambiente operacional tem de ter definido normas de segurança que reduzam
as vulnerabilidades inerentes a cada sistema operativo.
8.4.2) Protecção dos dados para teste de sistema;
Não devem ser utilizados dados reais que sejam confidenciais ou privados para a realização de
testes aplicacionais. No caso de ser absolutamente essencial tem de ser pedida autorização ao
respectivo proprietário e devem ser tomadas medidas mais rigorosas de segurança.
8.4.3) Controlo de acesso ao código-fonte de programa;
Nenhum membro da equipa de Produção pode ser autorizado a aceder ao código fonte das
aplicações e dos ambientes de Desenvolvimento e Testes.
8.5) Segurança em processos de desenvolvimento e de suporte
a) O desenho e o código fonte das aplicações têm de ser devidamente documentados, identificados
e guardados em local seguro, com acesso restrito.
b) A aquisição de software a terceiras partes tem de ser precedida de uma avaliação da idoneidade
dos fornecedores e deverá sempre que possível exigir a posse do respectivo código fonte.
8.5.1) Procedimentos para controlo de mudanças
c) Após as alterações terem sido efectuadas à plataforma principal do sistema (tipicamente
alterações no sistemas operativo ou de hardware), a funcionalidade e segurança de todo o
sistema, incluindo todas as aplicações, têm de ser testadas e reconfirmadas. Todos os
26
departamentos envolvidos (em particular a equipa que faz a revisão) têm de ser informados
atempadamente sobre as modificações planeadas. Adicionalmente, deve ser ajustado o plano de
continuidade de negócio.
8.5.2) Análise crítica técnica das aplicações após mudanças de sistema operativo
Tem de existir um procedimento formal para gestão das alterações efectuadas nos sistemas em
produção.O impacto das alterações deve ser analisado antes destas serem autorizadas.
9) GESTÃO DE INCIDENTES DE SEGURANÇA
Assegurar que fragilidades e eventos de segurança associados com sistemas de informação, sejam
comunicados e registados, para permitir a implementação de acções correctivas em tempo útil.
9.1) Notificação de fragilidades e eventos de segurança da informação
Todos os incidentes, bem como as fraquezas, têm de ser objecto de registo de forma a permitir
dar resposta célere aos problemas. O processo de registo deve prever a identificação de um
ponto único de contacto para onde devem ser canalizados todos os relatos.
9.2) Gestão de incidentes de segurança da informação e melhorias
a) As responsabilidades têm de estar definidas e os procedimentos implementados de modo a lidar
com as fraquezas e eventos da segurança da informação assim que estes sejam reportados. Um
processo de melhoria contínua deve ser aplicado à resposta, à monitorização, à avaliação e a
toda a gestão dos incidentes de segurança da informação.
b) Quando a recolha de evidências é necessária, esta tem de ser recolhida em conformidade com
os requisitos legais.
10) GESTÃO DA CONTINUIDADE DE NEGÓCIO
Objectivo - Não permitir a interrupção das actividades do negócio e proteger os processos críticos contra
efeitos de falhas ou desastres significativos. Convém que o processo de gestão da continuidade seja
implementado para reduzir, para um nível aceitável, a interrupção causada por desastres ou falhas de
segurança (que pode ser resultante de, por exemplo, desastres naturais, acidentes, falhas de
equipamentos e acções intencionais) através da combinação de acções de prevenção e recuperação.
10.1) Aspectos da gestão da continuidade do negócio, relativos à segurança da informação
10.1.1) A segurança da informação no processo de gestão da continuidade de negócio
a) Elaborar planos de contingência, para as tecnologias da informação que suportam as bases de
dados Administrativas e Académicas, classificada com informação mais crítica do IPB.
27
10.1.2) Continuidade de negócios e a avaliação de riscos
a) Têm de ser efectuadas análises de risco periódicas para identificar as possíveis avarias passíveis
de comprometer a continuidade do negócio:
•
Identificar as ameaças que podem estar na origem de desastres, ou seja, que podem afectar
as principais actividades;
•
Determinar vulnerabilidades existentes que aumentam a probabilidade de concretização das
ameaças identificadas;
•
Calcular a probabilidade de ocorrência das ameaças identificadas face às vulnerabilidades
detectadas
b) Desenvolver um plano estratégico dos resultados da análise de risco, que determina os
procedimentos para assegurar as actividades de continuidade do negócio. Cada plano deve
possuir um proprietário que é responsável por mantê-lo actualizado e definir quais as condições
de activação.
10.1.3) Desenvolvimento e implantação de planos de continuidade relativos à segurança da
Informação
a) Plan – Avaliar de riscos e identificar e seleccionar as alternativas de recuperação
b) DO – Construir os procedimentos de recuperação;
c) CHECK – Testar o Plano;
d) ACT – Análise critica e actualização do Plano.
10.1.4) Estrutura do plano de continuidade do negócio
a) Identificar quais são os sistemas críticos que garantem a continuidade do negócio da empresa;
b) Quais os recursos de hardware, software e de infra-estrutura de que tais sistemas dependem;
c) Levantamento e actualização da documentação dos sistemas muito críticos;
d) Definição das politicas de Backup
e) Definição do site backup: Cold-Site próprio ou de terceiros, Hot-Site próprio ou de terceiros e a
forma de actualização dos dados no Site Backup;
f)
Plano de pós-desastre para a Recuperação;
g) Plano de regresso à normalidade.
10.1.5) Testes, manutenção e reavaliação dos planos de continuidade do negócio
a) O plano de continuidade de negócio deve ser desenvolvido e testado com frequência mínima de
uma vez ao ano, simulando várias condições de desastre. As falhas detectadas no decorrer das
simulações deverão se apreciadas pelo responsável da segurança e corrigidas no plano – ciclo
PDCA.
b) Têm de existir planos documentados e aprovados para evacuação do pessoal em caso de
emergência, sendo obrigatória a realização de pelo menos um teste anual de verificação do seu
funcionamento ou sempre que ocorram alterações significativas nos procedimentos e caminhos
de evacuação, em articulação com o Plano de Emergência Interna.
28
c) Todos os procedimentos de salvaguarda e de recuperação têm de estar devidamente testados e
documentados.
11) CONFORMIDADE - REGULAMENTAÇÃO E LEGISLAÇÃO APLICÁVEL
Objectivo - Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações
contratuais e de quaisquer requisitos de segurança da informação. A nível legislativo, em Portugal tem-se
assistido a um esforço, relativamente recente, de criação de peças legais que visam enquadrar as novas
tecnologias e as actividades por elas suportadas.
11.1) Conformidade com requisitos legais
11.1.1) Identificação da legislação vigente
a) Constituição da República – Artigo 35º.
b) Decreto-Lei n.º 256/2003, de 21/10/2003 (que transpôs a Directiva 2001/115/CE, de 20 de
Dezembro, que pretendeu simplificar, modernizar e harmonizar, em matéria de IVA, alguns
aspectos relacionados com a obrigação de facturação).
c) Decreto-Lei n.º 375/99, de 18/07 – a equiparação da factura emitida em suporte papel à factura
electrónica e a não aplicação do diploma por força da obrigatoriedade de autorização prévia da
Direcção-Geral dos Impostos.
d) Decreto-Lei n.º 290-D/99, de 2 de Agosto – veio regular a validade, eficácia e valor probatório dos
documentos electrónicos e a assinatura digital.
e) Decreto-Lei n.º 62/2003, de 3 de Abril – veio transpor a directiva 1999/93/CE – relativa a um
quadro legal sobre assinaturas electrónicas, tendo alterado algumas disposições do DL 290-D/99.
f)
Decreto-lei n.º 7/2004, de 7 de Janeiro - Lei do Comércio Electrónico.
g) Lei 109/91 - Lei da Criminalidade Informática
h) Decreto Lei 47/93 – Autoridade Nacional de Segurança
i)
Decreto Lei nº 252/94 – Protecção jurídica dos Programas de Computador.
11.1.2) Direitos de propriedade intelectual;
a) Decreto Lei 63/85 – Código do Direito de Autor e dos direitos conexos.
b) Decreto Lei nº 252/94 – Protecção jurídica dos Programas de Computador.
11.1.3) Protecção de registos organizacionais;
a) Decreto Lei 122/2000 - Protecção Jurídica das bases de dados.
11.1.4) Protecção de dados pessoais
a) Lei n.º 67/98, de 26 de Outubro - Lei da Protecção de Dados Pessoais
b) Lei n.º 41/2004, de 18 de Agosto
29
c) Lei n.º 99/2003, de 27 de Agosto – Código do Trabalho – e legislação complementar – Lei n.º
35/2004, de 29 de Julho (videovigilância dos trabalhadores, tratamento dos dados de saúde e
dos dados biométricos)
11.2) Conformidade com normas e políticas e conformidade Técnica
11.2.1) Conformidade com as políticas e normas de segurança da informação
a) Norma ISO/IEC 17799:2005 – Information Security Management.
b) Regulamento de Acesso e de Utilização dos Serviços e Recursos Electrónicos do Instituto
Politécnico de Bragança.
11.2.2) Verificação da conformidade técnica
Deve ser implementadas regras de normalização internas de verificação de conformidade
técnica. (check lists e ferramentas).
11.3) Auditoria de sistemas de informação
11.3.1) Controlos de auditoria de sistemas de informação
a) O responsável pela segurança deve anualmente promover a realização de uma auditoria de
forma a garantir o controlo adequado sobre o cumprimento das políticas definidas.
b) A auditoria deve actuar em qualquer sistema de informação do IPB, no seu todo ou em parte,
com ou sem aviso prévio.
c) Os resultados das auditorias deverem ser discutidos previamente com os Serviços de
Informática, antes de ser apresentados ao Conselho de Segurança Informática do IPB.
11.3.2) Ferramentas de auditoria de sistemas de informação
a) As tecnologias de informação deverão
incorporar mecanismos facilitadores das sua
auditabilidade, permitir a recolha automática de informação para detectar situações anómalas e
respectivos responsáveis, nos vários ambientes de rede, aplicações e sistemas operativos.
b) As ferramentas utilizadas para auditar, bem como, as informações por elas recolhidas, têm de ser
protegidas conta acessos não autorizados e contra utilizações abusivas de modo a garantir a
integridade dos dados auditáveis, a disponibilidade das ferramentas e legitimidade na sua
utilização.
30
CONCLUSÕES
31
BIBLIOGRAFIA
ALVES, Sebastião. Sebenta do Modulo B: Segurança nos Sistemas de Informação, Curso DESIIAP do
INA, 2006.
CASACA, Augusto; e tal. A sociedade da informação e a administração pública, Oeiras: INA, 2005.
SILVA, Pedro Tavares; CARVALHO, Hugo; TORRES, Catarina Botelho. Segurança dos Sistemas de
Informação – Gestão Estratégica da Segurança Empresarial, Centro Atlântico, 2003.
NORMAS
ISO/IEC 17799:2005(E) - Information technology - Code of practice for information security management
ISO/IEC 27001:2005(E) - Information technology - Information security management systems Requirements
SITES INTERNET
http://www.inst-informatica.pt/, acesso em Outubro de 2006
http://www.cert.pt/, acesso em Outubro de 2006.
http://cartilha.cert.br/, acesso em Outubro de 2006.
http://www.projetoderedes.com.br/art, acesso em Outubro de 2006.
http://www.ife.pt/po/congres/infosec/doc_infosec.asp, acesso em Novembro de 2006.
http://www.batori.com.br/, acesso em Novembro de 2006.
32
ANEXO I
Sistema de Informação do Instituto Politécnico de Bragança
33
Base de
Dados
Aplicações
Administrativas
e Financeiras
Aplicações
Serviços
Académicos
GIAF
ORSA
Transferência e Sincronização de Dados
Base de
Dados de
Suporte ao
IAS
PORTAL
Integra
Intranet Administrativa
BackOffice
E-lerning
FireWall
Portal
Mobile
Portal IPB
WorkFlow
E-learning
Internet
FrontOffice
34
ANEXO II
Inquérito/Diagnóstico da segurança nos sistemas de informação do IPB
35
SERVIÇOS DE INFORMÁTICA DO IPB
INQUÉRITO/DIAGNÓSTICO DA
SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO DO IPB
1. POLITICA DE SEGURANÇA
Pergunta
1.1. Existe o Documento “Politica de Segurança
dos Sistemas de Informação do IPB - PSSIIPB”?
1.2. O PSSIIPB foi aprovado pela Direcção do
IPB?
1.3. O PSSIIPB foi divulgado por todos os
colaboradores internos do IPB?
1.4. Existe política de análise de risco para os
Serviços de Informática do IPB?
1.5. Existe manual de segurança dos sistemas de
informação do IPB?
1.6. Estão definidas regras para a utilização dos
serviços e tecnologias disponibilizadas pelos
Serviços de Informática do IPB?
Sim
Não
X
Avaliação
Em elaboração
Muito Crítico
X
X
X
X
Existem algumas
regras, Crítico
X
2. ORGANIZAÇÃO DA SEGURANÇA
Pergunta
Sim
2.1. Existe um Conselho de Segurança?
2.2. Existe um Gabinete de Segurança?
2.3. Os contratos com empresas ou particulares
que incluam acesso à informação, à infra-estrutura
X
e/ou instalações dos Serviços de Informática,
prevêem clausulas de segurança e privacidade?
2.4. Existe no centro de dados uma lista de
telefones de emergência: Polícia, Bombeiros,
X
Empresas de Manutenção, Segurança,
Funcionários?
2.5. Há cópia da documentação de segurança em
local "seguro" e alternativo?
2.6. O Corpo de Segurança (empresa de
segurança contratada) está treinado para actuar
no ambiente do Centro de Dados?
2.7. Existe coordenação entre a área de segurança
patrimonial e edifícios e os responsáveis pela
Não
X
X
Avaliação
Muito crítico
Muito crítico
X
Muito crítico
X
Muito crítico
X
Muito crítico
36
segurança do Centro de Dados?
2.8. Existe Seguro para os equipamentos e
instalações do Centro de Dados?
X
X
Existe para alguns
equipamentos.
Urge estender ao
restante
equipamento
crítico
Não
Avaliação
X
A documentação
não está presente
na maioria dos
casos
X
Critico
X
Critico
X
Critico
X
Critico
Não
Avaliação
X
Pode ser crítico
X
Pode ser crítico
X
Pode ser crítico
Não
Avaliação
X
Muito Crítico
3. CLASSIFICAÇÃO E CONTROLO DE ACTIVOS
Pergunta
3.1. Todo o equipamento de informática (activo)
está inventariado?
Sim
X
3.2. Cada activo está identificado com a
identificação dos seus detentores, respectivas
responsabilidades e documentação suporte?
3.3. Todos os activos de informação estão
classificados segundo as vertentes de
Confidencialidade, Integridade e Disponibilidade?
3.4. Toda a informação suportada pelas TIC’s dos
serviços de Informática está classificada segundo
os 4 níveis de confidencialidade: (Confidencial,
Uso interno do IPB, Uso interno dos Ministérios e
Pública?
3.5. Toda a informação está classificada segundo
os 3 níveis de disponibilidade: Alta Disponibilidade,
Média Disponibilidade e Baixa Disponibilidade?
3.6. Toda a informação está classificada segundo
os 3 níveis de integridade: Alta Integridade, Média
Integridade e Baixa Integridade?
4. SEGURANÇA AO NÍVEL PESSOAL
Pergunta
4.1. Todos os colaboradores internos e externos
assinaram um acordo de conduta de acordo com
as normas e politicas de segurança do IPB?
4.2. As responsabilidades relativas a segurança e
privacidade da informação estão contempladas na
descrição do posto de trabalho?
4.3. Existe formação para os colaboradores
internos e externos relativamente às questões de
segurança?
Sim
5. SEGURANÇA FÍSICA E AMBIENTAL
Pergunta
Sim
5.1. Estão identificadas as áreas onde se situam
X
os equipamentos e a informação mais critica?
5.2. Nas áreas mais sensíveis identificadas,
nomeadamente o Centro de Dados, estão
implementados procedimentos de controlo de
acessos de pessoas e procedimentos de controlo
de entrada e saída de equipamentos e suportes de
37
informação?
5.3. Existe um registo de entrada e saída de
pessoas e equipamentos do Centro de Dados?
X
5.4. Sempre que é necessário receber um visitante
X
ou colaborador externo, este é acompanhado por
técnicos dos Serviços de Informática?
5.5. Há um plano de abandono do Centro de
Dados em caso de emergência?
5.6. O Centro de Dados está afastado de
garagens, postos de gasolina, áreas com
radiações electromagnéticas, antenas de rádio
celular, etc?
5.7. O Centro de Dados está localizado em
ambiente físico adequado?
X
Pode ser crítico
dependendo dos
sítios e do
equipamento
existente nesses
sítios
Crítico
X
5.8. Há risco de Inundação no Centro de Dados?
5.9. Há sistema de detecção de fumo e calor no
centro de dados?
5.10. O centro de Dados é monitorizado por um
sistema de controlo de incêndio?
5.11. Existe sistema automático de extinção de
incêndio no Centro de Dados?
5.12. Existe sistema de combate de incêndio
adequado ao Centro de Dados?
5.13. Houve inspecção do Centro de Dados pelo
Corpo de Bombeiros nos últimos 12 meses?
5.14. Há Portas corta-fogo?
X
Muito Crítico
X
Inundação não,
mas alguns pontos
onde verte pingos
de água (ar
condicionado)
X
Muito Crítico
X
Muito Crítico
X
Muito Crítico
X
Muito Crítico
X
Muito Crítico
X
Muito Crítico
Existe mas muito
deficiente. Muito
Crítico
Crítico
5.15. Existe controlo térmico e condicionamento de
X
ar no ambiente do Centro de Dados?
5.16. As condições de limpeza e controlo de poeira
ambiental no Centro de Dados são adequadas?
5.17. Os Backups estão devidamente etiquetados
com a informação do conteúdo e nível de
segurança e guardados em cofres anti-fogo e antimagneticos, distantes do Centro de Dados?
5.18. Existe UPS (no-break) no Centro de Dados?
5.19. Existe gerador no Centro de Dados?
5.20.Toda a cablagem de energia e de
comunicações estão identificadas e protegidas
contra interferências?
5.21. A informação não publica e software
licenciado é removido definitivamente dos suportes
de armazenamento reutilizáveis antes de serem
entregues para destruição, retoma ou substituição.
5.22. Estão implementados mecanismos de
bloqueio de acesso em todas as estações de
Critico Muito
X
X
Crítico
X
Crítico
Crítico
X
X
X
X
38
trabalho, consolas e servidores quando se
encontram inactivas?
5.23. Existe política de mesa vazia (isto é:
arrumação obrigatória) após o período de trabalho
e expediente nas áreas de desenvolvimento,
suporte e administração?
5.24. Existe contrato de manutenção para os
equipamentos?
X
Crítico
X
Critico, não existe
para todos.
Não
Avaliação
X
Pode ser crítico,
dependendo da
finalidade.
X
Crítico
6. GESTÃO DE COMPUTADORES E REDES
Pergunta
Sim
6.1. A informação confidencial em trânsito entre os
sistemas está protegida através de sistemas de
X
criptografia?
6.2. Todo o software em formato demonstração ou
em testes são instalados em sistemas isolados?
6.3. Os servidores estão protegidos por firewall?
6.4. São verificadas periodicamente, por técnicos
dos Serviços de Informática, os registos de
eventos (logs) da firewall, para identificar possíveis
ataques?
6.5. Estão instaladas firewall pessoais, pelo menos
nos computadores que acedem à Internet?
6.6. Está instalado e actualizado programa de
antivírus?
6.7. Está barrado no programa de e-mail a
recepção de ficheiros auto-executáveis?
6.8. É possível os utilizadores executarem ou
abrirem arquivos .exe, mesmo que recebidos de
pessoas conhecidas?
6.9. É possível aos utilizadores abrir arquivos
comprimidos, como por exemplo .zip ou .rar?
6.10. A firewall pessoal está parametrizada para
bloquear o recebimento de Cavalos de Tróia?
6.11. A firewall pessoal está parametrizada para
bloquear o recebimento de Worms e Backdoors?
6.12. O sistema operativo e demais softwares
estão actualizados para corrigirem eventuais
vulnerabilidades existentes?
6.13. No Software de base (OS) são aplicados
regularmente os serviços de correcção (service
packs actualizados)?
6.14. São visitados regularmente os sites dos
fabricantes de software para verificar a existencia
de vulnerabilidades no software em exploração?
6.15. São aplicados todas as correcções de
segurança (patches) disponibilizados pelo
fabricante?
6.16. A arquitectura de rede de comunicações
permite a colocação de serviços em segmentos de
redes diferentes de acordo com a sua criticidade e
risco?
6.17. São feitas revisões periódicas ao tráfego de
X
X
X
X
X
Crítico
X
X
X
X
Critico
X
Critico
X
Critico
X
Critico
X
X
Critico
39
rede e aos serviços disponibilizados de forma a
determinar o seu uso indevido?
6.19. Existe um processo devidamente
documentado que garanta a gestão de backups e
restores de sistemas, de aplicações e dados?
6.19. Existem normas estabelecendo critérios para
a criação de backups?
6.20. Os arquivos backups são guardados
anualmente pelo prazo estabelecido pela lei e
normas internas?
6.21. Existem etiquetas físicas externas nos
suportes magnéticos de backup que os identifica
inequivocamente?
6.22. Existem logs de backup verificado
diariamente?
6.23. O Equipamento de armazenamento de
suportes magnéticos é adequado?
6.24. Existem normas para trânsito de informações
em suporte magnético? (ex. entrada e saída de
tapes)
6.25. È realizada a verificação da validade física e
lógica dos backups?
6.26. São feitos restores periódicos aos
repositórios de dados escolhidos aleatoriamente?
6.27. Há controlo do desgaste dos suportes
magnéticos, descartando-os antes que
apresentem erros de gravação?
6.28. Estão garantidos mecanismos de
confidencialidade e integridade do correio
electrónico?
6.29. Está a ser utilizado um software de anti-vírus
no servidor de mail?
6.30. Está a ser utilizado um software de filtragem
de e-mails no servidor de mail?
6.31. É actualizada a lista de endereços SPAM no
servidor?
X
Critico
X
Critico
X
X
X
X
Crítico
X
Crítico
X
X
Muito Crítico
X
Critico
X
Critico. Integridade
não está garantida
Não
Avaliação
X
X
X
7. CONTROLO DE ACESSOS LÓGICOS
Pergunta
7.1. São elaboradas senhas que contém pelo
menos oito caracteres, compostos de letras,
números e símbolos?
7.2. São utilizados como senhas nomes próprios,
sobrenomes, números de documentos, matriculas
de carros, números de telefone, datas que possam
ser relacionadas com o utilizador ou palavras
constantes em dicionários?
7.3. São utilizadas senhas diferentes para cada
sistema ou aplicação?
7.4. As senhas são alteradas obrigatoriamente?
7.5. É verificada a reutilização de senhas já
previamente utilizadas?
7.6. Todos os Colaboradores possuem um
identificador, pessoal, intransmissível e uma
Sim
X
Crítico
X
X
Crítico
X
X
Muito Crítico
Crítico
X
40
password confidencial, que o identifica
univocamente e de forma auditável?
7.7. Estão implementados sistemas de controlo de
acesso lógico à rede WIFI?
7.8. Estão implementados sistemas de controlo de
acesso lógico às aplicações?
7.9. Estão implementados sistemas de controlo de
acesso aos dados?
7.10. Todas as contas são imediatamente
desactivadas após terminar ou ser suspendido o
vínculo contratual?
7.11. Se for necessário partilhar userids e
passwords, essa partilha é documentada e sujeita
a medidas de segurança adicionais?
X
Critico
X
Critico
X
Critico
X
Critico
X
Critico
8. DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS
Pergunta
Todas as alterações (novas versões, novas
aplicações, novos utilitários, etc…) que se
pretenda introduzir em ambiente de produção, são
desenvolvidos e testados em sistemas paralelos?
O código executável não passa para o ambiente
de produção sem ser exaustivamente testado e
autorizado?
Sim
Não
Avaliação
X
Muito Crítico
X
Muito Crítico
9. PLANEAMENTO DA CONTINUIDADE DE NEGOCIO
Pergunta
Sim
Existe um plano de contingência que considere em
caso de desastre recuperar o fornecimento de
serviços, a partir de localizações geográficas
alternativas?
Existe duplicado de toda a documentação
operacional e a relacionada com os planos de
contingência, e a mesma encontra-se em local
geograficamente distinto e protegido contra
desastres?
Existem alternativas para comunicação de dados
entre os pontos mais críticos da rede do IPB?
Os sistemas utilizados para salvaguardar
aplicações e dados, ou o conteúdo das
salvaguardas estão suficientemente longe do
X
CCOM de forma a que seja muito reduzido o risco
do impacto do acidente afectar também as
salvaguardas?
Não
Avaliação
X
Muito Critico
X
Muito Critico
X
Muito Critico
41
ANEXO III
Backbone do IPB
42
CCOM.ipb
Instituto Politécnico de Bragança
Backbone do IPB :: Topologia Física
C ISC OA IR ON ET350
c
Cisco 2621 ESSA
SE RI AL 1
WIC
2T
CO N N
C
2
SILOS
0
CI SCO AI RO NET 350S E RI
FSO
100 Mbps
Cisco 7200
CI SCO AI RO NET 350S E RI
E
S
WI RE LESS ACC ESS POI NT
Hyper Fabric
Switc h
E
S
WI RE LESS ACC ESS POI NT
FSO
100 Mbps
CS
I C OA R
I ON ET350
SER
I ES
WI RELESS AC CESS POI NT
LI NK 1 00M bps
F DX
100 M bpsLi nk
F DX
PacketShaper 6500
7204
3
4
1
2
CI SCO AI RO NET 350S E RI
10/ 100 ET HE RNE T 0/0
C ON SO LE
CCOM
PIX 515
Procurve 2524 - SILOS
E
S
WI RE LESS ACC ESS POI NT
P ow er
Fa ul t
10/ 100 ET HE RN ET 0/ 0
hp pro curve
switch 25 24
J4813 A
F
an
S ta tu s
Re s e t
L ED
M oe
d
CO NSO LE
hp pr ocur ve
switch 2 524
J48 13A
1
2
3
4
5
6
7
8
9
1 0
11
12
13
1 4
15
16
17
1 8 1 9 2 0
21
22
Procurve 2524 - ESSA
hp p r ocu r ve
sw it ch 2 62 6
J49 00 A
23 2 4
Gi -g T
P o tr s
T
25
M
T
26
Tes
t
P ow er
Min iGBIC
Po tr s
FDx
Spd
o
f f =
1
0M bps
f la s h =
10M bps
on=1000M b
ps
1
2
3
4
5
6
7
8
9
1 0
11
12
13
1 4
1 5 1 6 1 7
L ED
M od
e
F
an
Sa
t u
t s
18
19
2 0
21
22
T
Lnk
25
M
T
26
ProCurve2626 - ESSA1
Re s e t
Ce
l a
r
Se lf
Te ts
M
Ac t
P ow er
Min iGBIC
Po str
F Dx
Sp d
Fa ul t
U s e o n l y o n e ( T o r M) f o r Gig a b ti p o r t
Fa ul t
Spd M ode
o
ff= 1
0 M bps
fa
l s h = 100Mbps
on = 1000Mbps
U s e o n l y o n e ( T o r M) f o r Gig a b ti p o r t
ProCurve2626 - ESSA2
1
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
P OWE R
2
S T AT US
Cisco 7200
3
R
1 0 Mb s
p ACT
L N
I K
P
I X
- 2
5 5
101
/ 0 0 ETHERNET 0
USB
CO LL
LINK
TX
100
PU BLI C
LIN K
FDX
CO LL
100
Mbps
P RI VAT E
LI NK
R ES ET
CO LL
EXT ER NAL
LIN K
TX
100
EN
PSTN/ISDN
TX
CO LL
1 00
Re s te
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15 16 17
18
19
20
21
22
23 2 4
Gi -g T
P o tr s
T
Lnk
M
25
T
26
M
Ac t
Min -i
GB C
I
P o tr s
FDx
Spd
Cle a r
Spd M ode
o
ff= 1
0 M bps
fa
l s h = 100Mbps
on = 1000Mbps
Us e only one T
( orM ) o
f r Gi ga
b i t po
rt
CONSOL E
PIX 525
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
CI SCO AI RO NET 350SERI
802.11b
E
S
WI RE LESS ACC ESS POI NT
PI X 5
- 15
N
IL K
101
/ 0 0 ETHERNET 1
LOC AL
ALARM
LOO P
BAC K
CAR RIER
DETE CT
REMO TE
ALARM
I
L
O
V
E
C
AT
4
10/100BASE -T
C ON SO LE
B
LED
Mode
Fa n
Sta u
ts
VPN C. 3030
F
A
0
1 M
0 b s
p
RX
MO N
C TRLR 0
RDC/BCD
SEP-2 0 0 U
A
RX
TX
OUT IN
E
S
ProCurve2626 - Estufas
0
PRI
1F E- 1CT1 -CSU
CI SCO AI RO NET 350S E RI
WI RE LESS ACC ESS POI NT
hp pr o cur ve
swi t ch 262 6
J490 0A
23 2 4
Gig T
Po
r st
S e fl
M
Act
Sp d M o d e
ESTU
FAS
A UX
Lnk
Cle ra
802.11b
FD X
S e fl
T e ts
FA ILO V ER
100 M bpsLi nk
LI NK
10/10 0E THE RNE T 0/0
ESSA
hp p r ocu r ve
sw it ch 2 62 6
J49 00 A
PX
I - 515
4
1
S E IR E S
W0
100 M bps
10/ 100 ETH ERN ET 0/ 0
3
WI RELESS AC CESS POI NT
2621XM
S ER A
I L0
W1 ON N
7204
RCTS/Internet
C ISC OA IR ON ET350
S E IR E S
WI RELESS AC CESS POI NT
FA ILO V ER
100 M bpsLi nk
F DX
10/ 100 ET HE RN ET 0/ 0
100 M bpsLi nk
F DX
10/ 100 ET HE RNE T 0/0
C ON SO LE
CI SCO3660- MB-2F E
R
FDX
LN
I K
10 0Mbps
VC C OK
S Y STE M
A LA RM
25 0V ~5A
3 0V 5A
1 0/ 100 E THERNET 0 1
/
SER IA L0
SER IA L1
SE RI AL 0
LIN K
C ON N
100Mb ps
FDX
LIN K
SE RI AL 1
WIC
2T
CO NN
100Mb ps
C ON N
1 0/ 100 E THERNET 0 0
/
0
W0
ESTGM
CT RLR 1
EN
EN
CT RLR 0
FAS T ETH 0
2F E W 1
2W
AT M
1 AE
- 3
Mini
GBIC
W0
A TM0
10/ 100 BA SE TX
SER A
I L0
2F E W1
2W
EN
W0
SER A
I L1
C ON N
FAS T ETH 0
WIC
2T
AT M
1 AE
- 3
CO NN
LIN K
100Mb ps
TX
FDX
LIN K
A TM 0
FDX
FA ST ETH 1
100
FX
100Mb ps
LI NK
100M bps
RCLK E N
FD X
RX
LI NK
TX
F ERF OOF A IS
100M bps
FD X
J4
856
ProC
A
urve
9 300
HP
ProC
J4
142
urve
A
9 300
HP
J4 842
A
P CMCIA
AUX
cE 1-U
P RI
WIC
2T
10/ 100 BA SE TX
FA ST ETH 1
Procu rve Ro uting
ProC
Switch 93 04M urve
HP J413 9A
9 300
HP
PIX 515
1
CONS OLE
C ONN
FDX
2F E W 1
2W
F DX
LN
I K
1 00Mbp s
NO P NC
EN
F ER F O O F A S
I
RX
RC LK
hp pr ocurv e
switch 2 524
J481 3A
EN
10/ 100 BA SE TX
FAS T ETH 1
FA ST ET H 0
CI SCO AI RO NET 350SERI
CT RL R 1
EN
CT RL R 0
Cisco 3662
W0
100 M bps
L INK 100 M bps
10/ 100E THE RNE T0/ 0
LIN K
FDX
10/ 100 ETHE RNE T0 /0
CO NSO LE
AUX
Cisco 2621
C ISC OA IR ON ET350
CS
I C OA R
I ONET 1100SERIE S
WI RELE SSA CCES SPO N
I T
h p p rocu rve
switch 252 4
J4 813A
S E IR E S
WI RELESS AC CESS POI NT
Procurve 2524 - ESTGM1
Cisco 3640 ESTGM
CD - 2Mbps
2621XM
W1
HP 9304 - SW-CORE
802.11b
E
S
WI RE LESS ACC ESS POI NT
cE 1-U
P RI
1000TX
Procurve 2524 - ESTGM2
C ISC OA IR ONET 1100S E RIE S
CS
I C OA R
I ONET 1100SERIE S
CI SCO AI RON ET1100S E RIE S
WI RELE SSA CCES SPO IN T
WI RELE SSA CCES SPO N
I T
WIR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100SERIE S
WIR ELESS ACC ESSP OI NT
hp p r ocu r ve
sw ti ch 2 62 6
J49 00 A
1
2
3
4
5
6
7
8
9
1 0
11
12
13
L ED
M oe
d
a
Fn
S ta tu s
15
16
17
1 8 1 9 2 0
21
22
23 2 4
Gi -g T
Po rt s
S e lf
T e ts
P ow er
1 4
T
Lnk
25
M
T
26
M
Ac t
Min -i
GBIC
Po rt s
F Dx
Sp d
Fa ul t
Re s e t
C le ra
Spd M ode
fo f = 0
1 M bps
f la s h = 10
0 M bps
on = 1000M p
bs
U s e o n l y o n e ( T o r M) f o r Gig a b it p o r t
ProCurve2626 - SW-CCOM
h p p rocu rve
switch 41 08GL
J48 65A
Fau lt
Co ns
ole
h p p ro curve
switc h 41 08G L
J4 865 A
Res Cle
et a r
J486 2A 24 po rt 10/ 100T X
Pow er
hp
pr ocur 1
ve
10/
100TX
gl
Modul 7
e
J48 64A 3 p or t T r anc eiver
6 13
18
1219
24
gl
hp
pr ocur
ve
Trance
vi er
gl
Modul
e
h 64
p
J48
pr A
ocur
ve
Trance
vi er
gl
Modul
e
J4862
A
C S
I C OA R
I ONET 1100 S E RIE S
W I RELE SSA CCES SPO N
I T
h 64
p
J48
pr A
ocur
ve
Trance
vi er
gl
Modul
e
J4131B
1000SX
J41 31B
1000S X
Con s
ole
h p pro curve
switc h 41 08G L
J4 865 A
Res Cle
et
ar
Po wer
J4131B
1000SX
J48 62A 2 4 po r t 10 /100 TX
hp
procur 1
ve
10/
100TX
gl
Modul 7
e
Fau lt
gl
J48 64A 3 p or t T r anc eiver
J4132A
1000LX
J4 132A
1000LX
18
24
gl
hp
pr ocur
ve
Tr ance
iver
gl
Modul
e
hp4
J486
pr A
ocur
ve
Tr ance
iver
gl
Modul
e
J4853A
100FX-SC
CS
I C OA R
I ONET 1100S E RIE S
J 4132A
1000LX
J 4132A
1000LX
Fau lt
J 4132A
1000LX
gl
J48 64A 3 po rt Tr anc eive r
Res Cle
et
ar
J4 864A 3 po rt Tr an ceiv er
hp
procur
ve
Tr ance
iver
gl
Modul
e
J 4132A
1000LX
J4132A
1000LX
gl
CI SCO AI RON ET1100 S E RIE S
h p pro cur ve
s wit ch 4 108 GL
J 4865 A
J48 64A 3 po rt Tr anc eive r
J 4131B
1000S X
gl
J48 62A 2 4 po r t 10 /100 TX
hp
J4864
1
procur
A
ve
10/
100TX
gl
Modul 7
e
J 4131B
100 0SX
613
18
121 9
24
hp
pr ocur
ve
Tr ance
iver
gl
Modul
e
J 4131B
100 0SX
Con s
o le
hp pr o cur ve
swi t ch 262 6
J490 0A
Res Cl e
et
ar
Fa n
Fa ult
J 4864 A 3 p or t T ran ceiv er
hp
procur
ve
Trance
iver
gl
Modul
e
J4131B
1000S X
2
3
4
5
6
7
8
9
10
11
12
13
14
15 16 17
18
19
20
21
22
23 2 4
J4131B
1000SX
gl
hp
procur 1
ve
10/
100TX
gl
Modul 7
e
Gi g
-T
Po tr s
25
M
T
26
M
Act
Min -i
GB C
I
P o tr s
FDx
Spd
J48 62A 2 4 po rt 10 /100 TX
J4131B
1000S X
J4864
A
T
Lnk
LED
Mode
Sa
t u
t s
Po wer
gl
1
S e fl
Te s
t
P ow er
J4131B
1000SX
J4864
A
Fa ul t
613
18
121 9
24
Re s te
Cle a r
Spd M ode
o
ff= 1
0 M bps
fa
l s h = 100Mbps
on = 1000Mbps
Us e only one T
( orM ) o
f r Gi ga
b i t po
rt
gl
ProCurve2626 - ESTIG2
J4862
A
gl
WR
I ELESS ACC ESSP OI NT
J4862
A
J4864
A
WI RELE SSA CCES SPO N
I T
Con s
ole
Po wer
J48 64A 3 po rt Tr anc eive r
613
121 9
J4862
A
gl
J48 64A 3 p or t T r anc eiver
J4853A
100FX-SC
C ISC OA IR ONET 1100 S E RIE S
W I RELE SSA CCES SPO IN T
gl
J4864
A
C ISC OA IR ONET 1100 S E RIE S
W I RELE SSA CCES SPO IN T
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
C ISC OA IR ONET 1100 S E RIE S
CI SCO AI RON ET1100S E RIE S
Procurve 4108GL - ESA1
W I RELE SSA CCES SPO IN T
WIR ELESS ACC ESSP OI NT
Procurve 4108GL - ESE1
Procurve 4108GL - SAS1
Procurve 4108GL - ESTIG1
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
C ISC OA IR ONET 1100 S E RIE S
W I RELE SSA CCES SPO IN T
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
J 4131B
1000S X
h p p rocur ve
switch 2524
J48 13A
J 4131B
1000SX
h p p rocu rve
switch 2524
J48 13A
Procurve 2524 - ESA2
CI SCO AI RON ET1100 S E RIE S
C S
I C OA R
I ONET 1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
W I RELE SSA CCES SPO N
I T
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
WR
I ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
J4131B
1000SX
h p pro curve
s wit ch 25 24
J 4813 A
Procurve 2524 - SC
ESA
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
WR
I ELESS ACC ESSP OI NT
J 4131B
1000S X
hp pr ocurv e
switch 2 524
J481 3A
Procurve 2524 - CI
J 4131B
1000SX
h p p rocu rve
switch 252 4
J4 813A
Procurve 2524 - ESA3
J4131B
1000SX
hp pro curve
switch 25 24
J4813 A
Procurve 2524 - SAS2
SAS
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
WR
I ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
WI RELE SSA CCES SPO N
I T
CS
I C OA R
I ONET 1100S E RIE S
WI RELE SSA CCES SPO N
I T
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
CS
I C OA R
I ONET 1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
WI RELE SSA CCES SPO N
I T
WIR ELESS ACC ESSP OI NT
WI RELE SSA CCES SPO N
I T
WI RELE SSA CCES SPO N
I T
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
CS
I C OA R
I ONET 1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
CI SCO AI RON ET1100S E RIE S
WI RELE SSA CCES SPO N
I T
WIR ELESS ACC ESSP OI NT
WI RELE SSA CCES SPO N
I T
WIR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100S E RIE S
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
WIR ELESS ACC ESSP OI NT
J 4131B
1000S X
h p p rocur ve
switch 2524
J48 13A
Procurve 2524 - SAS4
CI SCO AI RON ET1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
CI SCO AI RON ET1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
WIR ELESS ACC ESSP OI NT
WI RELE SSA CCES SPO N
I T
WIR ELESS ACC ESSP OI NT
WI RELE SSA CCES SPO N
I T
CS
I C OA R
I ONET 1100S E RIE S
CI SCO AI RON ET1100 S E RIE S
WI RELE SSA CCES SPO N
I T
WR
I ELESS ACC ESSP OI NT
J4131B
1000SX
h p pro curve
s wit ch 25 24
J 4813 A
Procurve 2524 - ESE3
ESE
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
J 4131B
1000SX
h p p rocu rve
switch 252 4
J4 813A
Procurve 2524 - ESE2
h p p rocu rve
switch 252 4
J4 813A
Procurve 2524 - ESE4
C ISC OA IR ONET 1100 S E RIE S
C ISC OA IR ONET 1100 S E RIE S
C ISC OA IR ONET 1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
W I RELE SSA CCES SPO IN T
W I RELE SSA CCES SPO IN T
W I RELE SSA CCES SPO IN T
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100S E RIE S
C S
I C OA R
I ONET 1100 S E RIE S
C ISC OA IR ONET 1100 S E RIE S
C ISC OA IR ONET 1100 S E RIE S
WIR ELESS ACC ESSP OI NT
W I RELE SSA CCES SPO N
I T
W I RELE SSA CCES SPO IN T
W I RELE SSA CCES SPO IN T
CI SCO AI RON ET1100S E RIE S
C ISC OA IR ONET 1100 S E RIE S
WIR ELESS ACC ESSP OI NT
W I RELE SSA CCES SPO IN T
CI SCO AI RON ET1100 S E RIE S
h p p rocu rve
switch 252 4
J4 813A
Procurve 2524 - ESTIG3
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
W I RELE SSA CCES SPO IN T
C ISC OA IR ONET 1100S E RIE S
WI RELE SSA CCES SPO IN T
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
C S
I C OA R
I ONET 1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
C ISC OA IR ONET 1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
C ISC OA IR ONET 1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
W I RELE SSA CCES SPO N
I T
WR
I ELESS ACC ESSP OI NT
W I RELE SSA CCES SPO IN T
W IR ELESS ACC ESSP OI NT
W IR ELESS ACC ESSP OI NT
W IR ELESS ACC ESSP OI NT
W I RELE SSA CCES SPO IN T
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
WR
I ELESS ACC ESSP OI NT
WR
I ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
W IR ELESS ACC ESSP OI NT
hp pr o cur ve
swi t ch 262 6
J490 0A
Se lf
Te ts
P ow er
Fa ul t
CI SCO AI RON ET1100 S E RIE S
hp p r ocu r ve
sw ti ch 2 62 6
J49 00 A
Se fl
Te ts
P ower
F
an
Sta tu s
1
2
3
4
5
6
7
8
10
11
12
13
14
15
16
17
18 19 20
21
22
23 2 4
Gig -T
Po
r ts
T
Lnk
LED
M od
e
9
Re s e t
25
M
T
26
Re s te
LED
Mode
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15 16 17
18
19
20
21
22
23 2 4
Gi -g T
P o tr s
T
Lnk
25
M
T
26
M
Ac t
Min -i
GB C
I
P o tr s
FDx
Spd
Cle a r
Spd M ode
o
ff= 1
0 M bps
fa
l s h = 100Mbps
on = 1000Mbps
Us e only one T
( orM ) o
f r Gi ga
b i t po
rt
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
ProCurve2626 - ESTUDIO
Procurve 2524 - SAS3
M
Ac t
Min iGB IC
P o rts
FDx
Spd
Fa ul t
802.11b
E
S
Fa n
Sta u
ts
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
CI SCO AI RO NET 350SERI
WI RE LESS ACC ESS POI NT
h p p rocu rve
switch 252 4
J4 813A
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
C S
I C OA R
I ONET 1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
C ISC OA IR ONET 1100 S E RIE S
W I RELE SSA CCES SPO IN T
C ISC OA IR ONET 1100 S E RIE S
W I RELE SSA CCES SPO IN T
W I RELE SSA CCES SPO N
I T
WR
I ELESS ACC ESSP OI NT
C ISC OA IR ONET 1100 S E RIE S
W I RELE SSA CCES SPO IN T
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
CI SCO AI RON ET1100 S E RIE S
W IR ELESS ACC ESSP OI NT
C ISC OA IR ONET 1100 S E RIE S
W I RELE SSA CCES SPO IN T
Procurve 2524 - ESTIG5
ESTiG
C ISC OA IR ONET 1100 S E RIE S
W IR ELESS ACC ESSP OI NT
C ISC OA IR ONET 1100 S E RIE S
W I RELE SSA CCES SPO IN T
h p pr ocur ve
switch 2524
J48 13A
Procurve 2524 - ESTIG4
Cle ra
Spd M ode
fo f = 0
1 M bps
f la s h = 100Mbps
on = 1000Mbps
Us e onl y one ( T or M) f or Gig a bit por t
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
ProCurve2626 - ESA4
CI SCO AI RO NET 350SERI
CI SCO AI RON ET1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
WIR ELESS ACC ESSP OI NT
WI RELE SSA CCES SPO N
I T
E
S
WI RE LESS ACC ESS POI NT
CS
I C OA R
I ONET 1100S E RIE S
WI RELE SSA CCES SPO N
I T
CS
I C OA R
I ONET 1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
WI RELE SSA CCES SPO N
I T
WI RELE SSA CCES SPO N
I T
hp pr ocur ve
switch 2 524
J48 13A
CS
I C OA R
I ONET 1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
WI RELE SSA CCES SPO N
I T
WI RELE SSA CCES SPO N
I T
Procurve 2524 - SAS5
CI SCO AI RON ET1100S E RIE S
WIR ELESS ACC ESSP OI NT
CS
I C OA R
I ONET 1100S E RIE S
CS
I C OA R
I ONET 1100S E RIE S
WI RELE SSA CCES SPO N
I T
WI RELE SSA CCES SPO N
I T
CS
I C OA R
I ONET 1100S E RIE S
WI RELE SSA CCES SPO N
I T
43
ANEXO IV
44
CCOM.ipb
Instituto Politécnico de Bragança
Servidores :: Zona DMZ
F
A
I
L
O
V
E
R
1 0 0 Mb p s ACT
LN
I K
1 0 0 Mb p s ACT
LN
I K
PIX- 5 2 5
10 1
/ 00 ET HE R NE T 1
10 1
/ 00 ET HE R NE T 0
US B
C ONS OLE
FireWall PIX 525
P rocu rve R ou ting
Pr oC
S wi tch 93 04 M u rve
H P J4 139 A
9 30 0
HP
J48
Pr oC
56
u rve
A
9 30 0
HP
J41
Pr oC
42
u rve
A
9 30 0
HP
J48 42
A
Mini
GBIC
100
FX
1000TX
HP 9304 - SW-CORE
1
h p procur ve
sw itch 2626
J490 0A
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
2 1
22
23
24
LE D
Mode
Fan
Sa
t u
ts
T
Lnk
25
M
T
2 6
Res et
Test
Pow er
Mi niGBI C
Por ts
FDx
Ce
la r
of f = 10 M bp s
lf as h = 1 00 M bp s
on =
100 0M bps
LE D
Mod e
Fa n
S tat us
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
2 1
22
23
24
Gig T
Por st
T
Ln k
25
M
T
2 6
M
Act
Mi niGBI C
Por ts
FDx
S pd
Fau lt
S p d M od e
1
Se lf
M
Act
Sp d
Fault
h p procur ve
sw itch 2626
J490 0A
Gig -T
Por ts
S elf
Test
Power
Us e on y
l o ne ( T or M ) f o r G i gab ti po r t
ProCurve2626 - SW-CCOM2
R eset
C l ear
S p d M od e
of f = 10 M bp s
fa
l sh =
100 M b ps
o n = 1 00 0M b ps
Us e on ly o ne ( T or M ) f o r G i gab it po r t
ProCurve2626 - SW-CCOM1
elara
pan
elearning
giada
voip
voip2
dbcenter
guestwifi
carme
umbriel
mars
puck
EMC
COMPAQ
ariel
2
COMPAQ
proteus
portal2
shed
EMC
proteus
2
COMPAQ
ananke
phobos
SD
titan
COMPAQ
pan
Powe rVault
7 60N
45
ANEXO V
Identificação de ameaças e vulnerabilidades - hardware do centro de comunicações
46
Equipamentos
router
router
router
router
router
router
Marca
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Modelo
7206VXR
3662
3640
2621XM
2621XM
C827H
Nº Serie
72916590
JAB0449C00E
JAC0449A37R
JHY0806K0TS
JHY0807K0WW
FHK063210FW
Nº
Inventário
28662
23903
30872
27117
27118
Propriedade
de outra
entidade
Seguro
A
contratar
Apolice nº
29/20119
da
Açoreana
Apolice nº
29/20119
da
Açoreana
A
contratar
A
contratar
Não se
Aplica
Serviços
Ligação à FCCN,
IPv6
DHCP rede Wifi,
Servidor NTP
Ameaça
DHCP Wifi ESSA
Ligação adsl BCD
Solução para minimizar o risco
Aquecimento
Avaria do ar condicionado
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de configurações
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Perda de configurações
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Router de acesso
Avaria Componente
da ESTGM, DHCP
Segurança Física
Wifi ESTGM
Ligação à ESTGM
Vulnerabilidades
Perda de configurações
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de configurações
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de configurações
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
47
Erros Software
switch
switch
switch
switch
switch
switch
HP
HP
HP
HP
HP
HP
Procurve
9304M
(J4139A)
Procurve
4108gl
(J4865A)
Procurve
4108gl
(J4865A)
Procurve
4108gl
(J4865A)
Procurve
4108gl
(J4865A)
Procurve
2626
(J4900A)
US90011077
SG21061472
SG14400557
SG349MF0ES
SG14400558
TW434PB0Y1
24011
25031
30875
27032
30874
28132
Apolice nº
29/20119
da
Açoreana
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
Switch Core –
Distribuiu
conectividade à
internet para as
várias escolas e
para os servidores
do CCOM
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de configurações
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Switch Estig1(CRI)
Avaria Componente
– Recebe
conectividade para
Segurança Física
a rede da ESTIG
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Avaria Completa
Switch Esa1
(CIESA) – Recebe Avaria Componente
conectividade para
Segurança Física
a rede da ESA
Erros Software
Switch Ese1 –
Recebe
Avaria Componente
conectividade para Segurança Física
a rede da ESE
Erros Software
Switch SAS1 –
Conectividade
para os Serviços
Centrais do SAS e
distribui para as
Residências
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Switch CCOM1 –
Avaria
Conectividade
para os Servidores Segurança Física
e máquinas de
trabalho do CCOM Erros Software
DoS, Worm's e Vírus
Perda de dados
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
48
Aquecimento
switch
switch
switch
switch
switch
switch
switch
switch
HP
HP
HP
HP
HP
HP
HP
HP
Procurve
2626
(J4900A)
Procurve
2626
(J4900A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2626
(J4900A)
Procurve
2524
(J4813A)
Procurve
2524
TW434PB1HK
TW434PB16F
SG342NV112
SG350NV4BZ
SG350NV484
TW434PB1C3
SG14300795
SG14300810
28135
28130
27028
27031
27021
28131
30876
30877
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
Incêndio
Switch CCOM2 –
Avaria
Conectividade
para os Servidores Segurança Física
e máquinas de
trabalho do CCOM Erros Software
DoS, Worm's e Vírus
Switch ESTIG4 –
Conectividade
para ESTIG (zona
laboratórios e
cave)
Switch ESTIG5 –
Conectividade
para ESTIG (zona
laboratórios)
Switch Estudio –
Conectividade
para o Estudio
Switch CI –
Conectividade
para o Centro de
Informática
Switch SC –
Conectividade
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Switch ESTIG2 –
Switch da portaria, Avaria
recebe
Segurança Física
conectividade para
Erros Software
a Estig
DoS, Worm's e Vírus
Switch ESTIG3 –
Conectividade
para ESTIG (zona
gabinetes)
Avaria do ar condicionado
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
49
(J4813A)
switch
switch
switch
switch
switch
switch
switch
HP
HP
HP
HP
HP
HP
HP
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2626
(J4900A)
Procurve
2626
(J4900A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
para os Serviços
Centrais
SG14300809
SG350NV4G0
TW434PB123
TW434PB11B
SG350NV4AN
SG350NV4FI
SG14300811
30878
27020
28133
28134
27027
27023
30879
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
Switch ESA2 –
Conectividade
para a zona dos
Laboratórios ESA
Switch ESA3 Conectividade
para a zona da
AEESA e
Pousadinha
Switch ESA4 Conectividade
para o Laboratório
de Solos
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Switch ESTUFAS - Avaria
Conectividade
Segurança Física
para as Estufas
Erros Software
Switch ESE2 –
Conectividade
para a zona sul
ESE
Switch ESE3 –
Conectividade
para a zona
central ESE
Switch ESE4 –
Conectividade
para a zona da
biblioteca ESE
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
50
Erros Software
switch
switch
switch
switch
switch
switch
switch
HP
HP
HP
HP
HP
HP
HP
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
SG14300718
SG350NV4AR
SG14300671
SG350NV4B0
SG350NV4C2
SG14300770
SG350NV4BR
30880
27025
30881
27024
27022
30882
27026
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
A
contratar
Switch SAS2 Conectividade
para a portaria da
Residência Verde
Switch SAS3 Conectividade
para zona este da
Residência Verde
Switch SAS3 Conectividade
para a Residência
da Escadaria
Switch SAS3 Conectividade
para a Residência
Gulbenkian
Switch SILO Conectividade
para Silo e ponto
intermédio para
ligar à ESSA
Switch AAIPB Conectividade
para o Edifício da
AAIPB
Switch ESSA3 Conectividade
para piso superior
ESSA
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
51
Perda de dados
switch
switch
switch
firewall
firewall
firewall
Concentrador
VPN
HP
HP
HP
Cisco
Cisco
Cisco
Cisco
Procurve
2626
(J4900A)
Procurve
2524
(J4813A)
Procurve
2524
(J4813A)
Pix 525
Pix 515E
Pix 515E
VPN3030
TW516SE16H
SG350NV4B8
SG350NV4AL
405491780
88808072241
88808072244
CAM08058055
Propriedade
de outra
entidade
27029
27030
30873
27114
27115
27116
A
contratar
A
contratar
A
contratar
Apolice nº
29/20119
da
Açoreana
A
contratar
A
contratar
A
contratar
Switch ESSA2 Conectividade
para piso superior
ESSA
Switch ESTGM1 Conectividade
para o Edifício
Principal da
ESTGM
Switch ESTGM2 Conectividade
para o Edifício PT
Firewall CCOM
Firewall ESTGM
Firewall ESSA
Concentrador de
VPN's
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
52
Packet
Shapper
Manager Wifi
Packeteer 6500 series
Cisco
CWWLSE1130-K9
065-10004693
ou FACTDIV09
DNXZ541
26987
27448
A
contratar
A
contratar
Packet Shaper
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria Completa
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Avaria Componente
Avaria de um ou mais módulos
Ter módulos redundantes ou sobressalentes
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de configurações e dados.
Aquecimento
Avaria do ar condicionado ou falta de sistema de refrigeração
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Manager rede
Wifi(configurações,
Avaria
actualizações e
monitorização dos Segurança Física
Acess Point's)
Erros Software
Servidor voip
Servidor
Portal2
Servidor
Integra
Dell
Dell
Dell
Dell
PowerEdge
6600
PowerEdge
1450
PowerEdge
6650
PowerEdge
2600
5KS411J
C2KX42J
HJGHR0J
58G311J
27050
30353
26650
27053
A
contratar
A
contratar
A
contratar
A
contratar
BD GIAF, BD EUL
e BD Gestão
Documental
Servidor Voip, BD
Voip
Aplication Server:
Portais (IPB, SA,
SAS, ESSE,
ESSA, Europe
Direct)
BD ORSA, BD elearning, BD
Integra
Existência de um sistema de incêndio adequado e sua manutenção regular
Ter contrato de manutenção adequado
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Perda de dados
Servidor
Dbcenter
Ausência ou desactualização de sistema de extinção
Falta de contrato de manutenção
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
53
Servidor Shed
Servidor
Carme
Servidor Elara
Servidor
Phobos
Dell
Dell
Dell
Dell
PowerEdge
2300
PowerEdge
2650
PowerEdge
1850
PowerEdge
4400
NG5HR
3DL011J
82GDF1J
H28490J
30884
27051
28073
24012
A
contratar
A
contratar
A
contratar
Apolice nº
29/20119
da
Açoreana
Proxy
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
DNS Secundário,
ADM CCOM, BD's, Erros Software
Nagios, Mrtg
DoS, Worm's e Vírus
DNS Primário
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Mail Primário
Segurança Física
(alunos.ipb.pt),
Servidor Web,
Erros Software
Servidor de contas
DoS, Worm's e Vírus
(alunos)
Perda de dados
Indisponibilidade
Servidor Mars
Servidor Titan
Dell
Dell
PowerEdge
2650
PowerEdge
33HHR0J
FJGHR0J
26648
26649
A
contratar
A
Radius, Ldap
Primário
Mail Primário
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
54
6650
Servidor Puck
Servidor Pan
Servidor
Giada
Servidor Voip2
Servidor
Umbriel
Dell
Dell
Dell
Asus
Hp
PowerEdge
2300
PowerEdge
1850
PowerEdge
1450
RS120-E3
LP2000R
contratar
NG68X
3YJCF1J
F2KX42J
63S0AG002253
FR20611741
30885
28074
30354
30685
24746
A
contratar
A
contratar
A
contratar
A
contratar
Apolice nº
29/20119
da
Açoreana
(ipb.pt), Servidor
Web, Servidor de
contas
(funcionários),
Ldap Secundário
Mirror Software,
Mirror Tucows
Mail Secundário,
Ldap Secundário
Tomcat: My Giaf;
Oracle Apex:
Notas online
Voip
BD ORSA
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
55
Servidor Ariel
Servidor
Ananke
Servidor
Proteus
Servidor
GuestWifi
Servidor Pan
Hp
Hp
Hp
Digital
Linha
Branca
LP2000R
LP2000R
LP2000R
Personal
Workstation
433au
Minfo
FR20611739
FR20611740
FR20611752
AY80621366
1131
24747
24748
24749
s/n
s/n
Apolice nº
29/20119
da
Açoreana
Apolice nº
29/20119
da
Açoreana
Ariel
Ananke
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Virus
Antivírus desactualizado
Manter o Anti-Virus sempre actualizado
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Virus
Antivírus desactualizado
Manter o Anti-Virus sempre actualizado
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Virus
Antivírus desactualizado
Manter o Anti-Virus sempre actualizado
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Apolice nº
29/20119 Proteus (Biblioteca Erros Software
da
Reais)
DoS, Worm's e Vírus
Açoreana
Perda de dados
A
contratar
A
contratar
Guest Wifi
Relay de email da
rede ADM
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Virus
Antivírus desactualizado
Manter o Anti-Virus sempre actualizado
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS
Ataque de negação de serviço
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de Configurações
Ausência de backup's
Implementar e manter uma boa política de backup de configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
56
Servidor
Proteus
Servidor
Mail.bcd
Linha
Branca
Linha
Branca
Minfo
Minfo
s/n
2146
s/n
s/n
A
contratar
A
contratar
Servidor Web
Bibliotecas
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros e falhas do software
Manter sempre o software actualizado
Mail Primário
(mail.bcd.pt), Ldap Erros Software
Primário
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Aquecimento
Avaria do ar condicionado
Melhoria do sistema de arrefecimento e controlo de temperatura/humidade
Incêndio
Ausência ou desactualização de sistema de extinção
Existência de um sistema de incêndio adequado e sua manutenção regular
Avaria
Falta de contrato de manutenção
Ter contrato de manutenção adequado
Segurança Física
Acessos físicos não autorizados
Permitir acessos físicos apenas a pessoal qualificado e autorizado
Erros Software
Erros e falhas do software
Manter sempre o software actualizado
DoS, Worm's e Vírus
Ataque de negação de serviço e worm's
Implementar e manter políticas de segurança que protejam contra estes ataques
Perda de dados
Ausência de backup's
Implementar e manter uma boa política de backup de dados e configurações.
Indisponibilidade
Indisponibilidade dos Serviços
Implementar redundância dos serviços mais críticos. Ter servidores redundantes.
Sniffing
Captura de tráfego para obtenção de de dados críticos ou password's
Implementar canais seguros para troca de informações críticas entre hosts
Perda de dados
Servidor
www.bcd
Hp
Proliant
ML330
J02R2NG22B
Propriedade
de outra
entidade
Não se
Aplica
Servidor Web
bcd.pt
57
Download

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA OS