Plano de segurança da informação
1. Introdução: 3
1.1 Escopo do Plano de Segurança da Informação 3
1.2 Responsáveis pelo Plano de Segurança da Informação;......................................3
2. Informação: 3
2.1 Ativo; 4
2.2 Confidencialidade; 4
2.3 Integridade; 4
2.4 Disponibilidade; 5
2.5 Informação Segura; 5
2.6 Vulnerabilidades; 5
2.7 Ameaças; 5
2.8 Incidente de Segurança; 5
2.9 Usuário; 5
2.10 Login; 6
2.11 Senha;..................................................................................................................6
2.12 Credencial;...........................................................................................................6
2.13 Procedimento de Logon;......................................................................................6
2.14 Procedimento de Logoff;......................................................................................7
2.15 Vírus de Computador;..........................................................................................7
2.16 Cavalos de Tróia ou Trojans;...............................................................................7
2.17 Vermes digitais ou Worms;...................................................................................7
2.18 Malware;...............................................................................................................8
2.19 SPAM;..................................................................................................................8
2.20 Software;..............................................................................................................8
2.21 Rede Local;..........................................................................................................8
2.22 Rede Intranet;.......................................................................................................8
2.23 Rede Internet;.......................................................................................................9