Conceitos Fundamentais de Confiabilidade e de Segurança

Tamanho: px
Começar a partir da página:

Download "Conceitos Fundamentais de Confiabilidade e de Segurança"

Transcrição

1 Conceitos Fundamentais de Confiabilidade e de Segurança causas acidentais causas maliciosas 1 Insegurança, Pessoas e Computadores Falhas de segurança são causadas por faltas maliciosas (ataques) perpetrados por hackers (humanos) Hackers maus vs. Hackers bons é um erro sério de perspectiva Frequentemente estas falhas só acontecem devido a ocorrência de faltas não intencionais (vulnerabilidades) criadas por projectistas ou operadores (também humanos...) É difícil caracterizar o processo com precisão (humanos são pouco previsíveis ) 2

2 Insegurança, Pessoas e Computadores A falta de segurança esta ligada tanto com as deficiências técnicas quanto com a atitude das pessoas A insegurança é uma consequência directa das acções de pessoas que precisam ser educadas sobre quão sérios são seus actos/obrigações É melhor investir do que gastar Programadores precisam saber fazer software seguro (Esta cadeira e outras no 2º ciclo) As pessoas precisam respeitar os limites (Mas pessoas mal intencionadas sempre existirão) 3 Vulnerabilidade, Ataque e Intrusão Intrusão É uma falta operacional induzida por meio externo e intencionalmente maliciosa, que provoca um estado erróneo no sistema Uma intrusão tem duas causas: Vulnerabilidade» Uma fraqueza maliciosa ou não no sistema que pode ser explorada com intenções maliciosas Ataque» Falta intencional maliciosa introduzida no sistema com a intenção de explorar uma vulnerabilidade deste sistema Observações: Intrusões são consequências de ataques bem sucedidos Sem ataques, as vulnerabilidades são inofensivas Sem vulnerabilidades, não pode haver ataques bem sucedidos 4

3 Faltas e falhas (ou a perspectiva da confiabilidade) Vulnerabilidade, Ataque e Intrusão : são tudo faltas e falhas dos sistemas computacionais (e o envelope humano, utilizadores, administr., etc.) 5 The failure of computers Why do computers fail and what can we do about it? [ J. Gray] Because: All that works, fails We tend to overestimate our HW e SW--- that s called faith So: We had better prevent (failures) than remedy Dependability is... that property of a computer system such that reliance can justifiably be placed on the service it delivers Why? Because (faith notwithstanding) it is the scientific way to quantify, predict, prevent, tolerate, the effect of disturbances that affect the operation of the system 6

4 Does not get better with distribution A distributed system is the one that prevents you from working because of the failure of a machine that you had never heard of. [ L. Lamport] Since: Machines fail independently, for a start But they may influence each other, They communicate through unreliable networks, with unpredictable delays...gathering machines renders the situation worse: The reliability (<1) of a system is the product of the individual component reliabilities, for independent component failures 0.99)= = 0.90; 0.90)= = Visão sistemática da falha de um sistema sequência falta erro falha interaction fault error failure Designer/ Operator design/ operation fault 8

5 Faults, Errors and Failures A system failure occurs when the delivered service deviates from fulfilling the system function An error is that part of the system state which is liable to lead to subsequent failure The adjudged cause of an error is a fault EXAMPLES: Fault --- stuck-at 0 RAM memory register Error --- what happens when the register is read after 1 is written Failure --- the wrong reading ( 0 ) is returned to the user buffer SOLUTIONS? Remove the faulty memory chip Detect the problem, e.g. using parity bits Recover from the problem, e.g. using error correcting codes (ECC) Mask the problem, replicating the memory and voting on readings 9 Types of Faults Physical Design Interaction (*) Accidental vs. Intentional vs. Malicious (*) Internal vs. External Permanent vs. Temporary Transient vs. Intermittent (*) Especially important in distributed systems and security 10

6 Interaction Fault classification (specially important in distributed systems) Omissive Crash» host that goes down Omission» message that gets lost Timing Assertive» computation gets delayed Syntactic» sensor says air temperature is 100º Semantic» sensor says air temperature is 26º when it is 30º ARBITRARY timing omission crash OMISSIVE syntactic semantic ASSERTIVE 11 Achieving dependability (dependability measures) interaction fault error failure Designer/ Operator design/ operation fault fault prevention imperfect fault removal error processing fault tolerance fault treatment 12

7 Achieving dependability Fault prevention how to prevent the occurrence or introduction of faults Fault tolerance how to ensure continued correct service provision despite faults Fault removal how to reduce the presence (number, severity) of faults Fault forecasting how to estimate the presence, creation and consequences of faults 13 Propriedades da Confiabilidade Fiabilidade ( reliability) probabilidade de um sistema não falhar durante o tempo de missão, também dada pela medida do tempo de funcionamento de um sistema até falhar (ex. MTTF, MTBF, 10-5 f/h,.99%) Reparabilidade ( maintainability) medida do tempo de reposição em serviço de um sistema (ex. MTTR) Disponibilidade ( availability) medida da percentagem do tempo (ou do intervalo) em que um sistema está operacional, durante um intervalo de missão (ex. 5000h/ano, MTBF/(MTBF+MTTR)) Segurança operacional (safety) medida da fiabilidade do sistema com respeito a faltas acidentais que ocasionem efeitos catastróficos (i.e. a probabilidade de que o sistema, quando falha, não falha de modo catastrófico) 2.15

8 Gets much worse with malicious failures Failures are no longer independent Failures become more severe Fault models become less representative... Hackers don t like stochastics Visão sistemática de uma falha de segurança num sistema Intruder attack (fault) error failure Intruder/ Designer/ Operator vulnerability (fault) intrusion (fault) Sequência AVI : Ataque + Vulnerabilidade Intrusão intrusão erro falha 17

9 Como Evitar Falhas de Segurança? modo usual: prevenção da intrusão Intruder attack prevention attack (fault) error failure Intruder/ Designer/ Operator vulnerability prevention vulnerability (fault) intrusion prevention vulnerability removal intrusion (fault) 18 Como Evitar Falhas de Segurança? modo pouco usual: tolerância a intrusões Intruder attack prevention attack (fault) error failure Intruder/ Designer/ Operator vulnerability prevention vulnerability (fault) intrusion prevention vulnerability removal intrusion (fault) intrusion tolerance a ser estudado em cursos avançados (p. ex. mestrado MSI) 19

10 O que mede o risco de uma intrusão? Tecnicamente, o RISCO mede a probabilidade de ocorrer uma falha de segurança é uma métrica composta que leva em consideração o nível de ameaça (do ataque) a que um sistema está exposto, e o seu grau de vulnerabilidade: RISCO = VULNERABILIDADE X AMEAÇA A medida correcta de quão potencialmente inseguro um sistema pode ser (ou, quão difícil é torná-lo seguro) depende de: O número e a severidade das falhas do sistema (vulnerabilidades) As potencias ameaças que ele pode ser submetido (ataques) No mundo real, o risco é igualmente ponderado pelo impacto, em caso de falha 20 Dois Exemplos O Sistema X tem um grau de vulnerabilidade vx=0.1, e como ele tem uma alta resistência, os seus operadores puseram-no a servir pedidos anónimos na Internet, sem qualquer controlo sobre quem e como ele pode ser acedido, o que resulta num nível de ameaça alto, tx=100. O sistema Y por outro lado, é um sistema vulnerável (vy=10) e portanto os seus operadores protegeram-no, instalando-o atrás de uma firewall e controlando os acessos feitos a ele, o que pode ser traduzido num nível de ameaça pequeno (ty=1). Qual deles oferece menor risco operacional? Considere o produto ameaça x vulnerabilidade: Com os valores imaginários que atribuímos para cada um dos sistemas, ambos tem o mesmo risco operacional (10). 21

11 Propriedades de Segurança Confidencialidade medida em que um serviço/informação está protegido contra o acesso em leitura de intrusos Integridade medida em que um serviço/informação está protegido contra a modificação/deterioração por intrusos Autenticidade medida em que um serviço/informação é genuíno, i.e., está protegido contra a personificação por intrusos Disponibilidade medida em que um serviço/informação está protegido contra a recusa de provisão/acesso provocada por intrusos 22 Confidencialidade Objectivos/Alvos: proteger informações e serviços privados dos olhos de intrusos Privacidade é uma forma padrão de confidencialidade problema: crime organizado segurança nacional pode ter que violar a confidencialidade Comunicação: evitar escuta: isolamento físico permitindo escuta, evitar inteligibilidade (cifra) Informação: evitar acesso a servidor (acesso físico) permitindo acesso, evitar inteligibilidade (usar cifra ou fragmentação) 23

12 Objectivos/Alvos: Integridade Evitar/detectar forjamento ou alteração de documentos/mensagens, incluindo interacções com o serviço com intenções maliciosas Verificar que tudo está certo Comunicação: Usar alguma forma de checksum com resistência criptográfica para detectar modificação de mensagens Prevenir forjamento não detectado de mensagens Informação: Da mesma forma, detectar modificações em repositórios de dados Prevenção de modificação, se temos medo que ataques radicais podem apagar toda informação do sistema As técnicas neste caso variam: protecção por controlo de acesso, tolerância a faltas por redundância 24 Autenticidade Objectivos/Alvos: Garantir a origem de uma requisição a um serviço, a identidade do criador de um item de dado ou mensagem, ou de um serviço Acções são atribuídas a sua origem genuína (não-repudiação) Problemas: tentativas de personificação ou forjamento, negação de alguma acção, violação de autenticidade pode levar a violação de confidencialidade ou integridade Mantida através de mecanismos de autenticação Comunicação: o interlocutor é quem diz ser?» quem envia não pode negar que enviou» quem recebe não pode negar que recebeu Informação: Reconhecendo o criador de uma assinatura, mesmo que ele negue 25

13 Disponibilidade Objectivos/Alvos: Garantir que a informação ou serviço permanecem acessíveis à usuários autorizados, apesar de acções maliciosas (chamadas ataques de negação de serviço - DoS) Problemas:» bloqueio de serviços sensíveis em infra-estruturas críticas podem acontecer em situações de crise (acidente, sabotagem, terrorismo, etc ), quando o sistema precisaria funcionar bem;» botnets na Internet causam ataques de DoS distribuídos (DDoS) Comunicação: Prevenir acções que tentam bloquear comunicação ou causar danos em pacotes Se não for possível: neutralizar efeitos (redundância ou reconfiguração) Informação: Prevenir acções que tentam bloquear o acesso a serviços Se não for possível: neutralizar efeitos (redundância de dados/servidores) 26 Redes e Sistemas Distribuídos Confiáveis Uma rápida olhadela. 27

14 Example Fault Tolerant Networks and Architectures 2.28 Redundant Networks 2.29

15 Redundant Media Networks 2.30 Redundant Storage and Processing (a) (b) 2.31

16 Error Detection and Masking V (a) (b) 2.32 Modular Distributed FT with Replica Sets 2.33

17 Client-Server with FT Servers Client PC or WS Data Network Fault-Tolerant Application Servers 2.34 FT Publisher-Subscriber Publishers Fault-Tolerant Publishing Server Subscribers Data Network PERSISTENT MESSAGE BUS 2.35

18 Redes e Sistemas Distribuídos Seguros Uma rápida olhadela. 36 Circuito Físico Seguro (usando dispositivo criptográfico) Host Cryptographic Device Leased Line Cryptographic Device Router Cryptographic Device Data Network 37

19 Circuito Virtual Seguro (comunicação segura extremo-a-extremo) Host Router Router Router Public Data Network Host Cryptographic Server Router Router Router 38 Monitor de Referência (e.g., controlo de acesso a recursos do SO) User O.S. Resources 39

20 Servidor de Segurança (uso de monitor de referência) Security Server Data Network System Servers 40 Firewall (uso de monitor de referência) Firewall System Servers Data Network Inside System (Outside System) 41

21 Operações Remotas Seguras (com e sem dispositivos invioláveis) Client %*?????? Sniffer Router Public Data Network Client Server Tamperproof Device 42 Pagamento Electrónico (com dispositivo inviolável desconectado) ATM Client's Bank Banking Network Client's Smart Card Merchant's Terminal Merchant's Bank Tamperproof Device 43

22 Estudo da raiz do problema: O Percurso de um Hacker 44 Motivações de hackers/phreakers curiosidade coleccionar troféus acesso grátis a recursos computacionais e de comunicação ponte para outras máquinas em um sistema distribuído efectuar danos e sabotagem em sistemas por razões criminais ou políticas obter informações confidenciais para uso particular ou venda, como segredos de software, comerciais, industriais ou informação pedagógica 45

23 Percurso de um Hacker (1/3) Descoberta de vulnerabilidades no sistema Procura por pontos fracos no sistema computacional:» Contas sem password» Configurações ou drivers vulneráveis» Ficheiros de password acessíveis Aceder ao sistema Fazer um plano de ataque:» Testar palavras de um dicionário com entradas no ficheiro de passwords» Atacar o driver do sistema com um programa malicioso para obter uma conta» Escutar a rede a procura de pares login/password 46 Percurso de um Hacker (2/3) Controlar o sistema Controlar todos os recursos do sistema, através da obtenção de privilégios de administrador:» Explorando vulnerabilidades de programas instalados que usem permissões de root» Utilizando shell scripts com suid para root» Usando cavalos de Tróia previamente instalados Apagar os seus rastos Esconder a sua actividade durante a campanha de intrusão:» Disfarçando-se enquanto está a aceder o sistema» Apagando os logs do sistema após sair 47

24 Percurso de um Hacker (3/3) Aceder continuamente e furtivamente ao sistema Fazendo acessos a máquinas de uma maneira escondida:» Cavalos de Tróia ou backdoors que podem ser activados por códigos ou sequências especiais» Contas abandonadas ou inactivas Exploração de novos alvos Busca por novos troféus :» Através da abertura de canais para outras máquinas» Busca por informações de acesso em ficheiros pessoais» Escutar a partir da máquina invadida 48

Fiabilidade de Sistema Informáticos

Fiabilidade de Sistema Informáticos From: Fiabilidade de Sistema Informáticos Engenharia Informática Ramo Sistemas de Informação 4ª ano / 2ª semestre - Basic Concepts and Taxonomy of Dependable and Secure Computing, A. Avizienis, J.C. Laprie

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

falhas em sistemas distribuídos

falhas em sistemas distribuídos Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais

Leia mais

Sumário: Modelos de Computação Distribuída Tolerante a Faltas

Sumário: Modelos de Computação Distribuída Tolerante a Faltas Modelos da Computação e Comunicação Confiável Uma introdução 1 Sumário: Modelos de Computação Distribuída Tolerante a Faltas Como conseguir tolerância a faltas? Enquadramentos e estratégias Modelos de

Leia mais

Meios para obter e validar a dependabilidade

Meios para obter e validar a dependabilidade Meios para obter e validar a dependabilidade Tolerância a defeitos / falhas Prevenção de defeitos / falhas Previsão de defeitos / falhas Bibliografia J-C Laprie, Dependability: Basic Concepts and Terminology,

Leia mais

Tolerância a Falhas. Sumário. December 18, Introdução e Terminologia. Modelos de Falha

Tolerância a Falhas. Sumário. December 18, Introdução e Terminologia. Modelos de Falha Tolerância a Falhas December 18, 2009 Sumário Introdução e Terminologia Modelos de Falha Tolerância a Falhas (Fault-tolerance) Sistemas distribuídos possuem modos de avaria parcial: Alguns componentes

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

falhas em sistemas distribuídos

falhas em sistemas distribuídos Tolerância a Falhas falhas em sistemas distribuídos Lamport: A distributed system is a system where I can t get any work done if a machine I ve never heard of crashes. sistemas distribuídos e falhas parciais

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Bruno R. N. Matheus. Engenharia de Software Prof. Paulo Masiero

Bruno R. N. Matheus. Engenharia de Software Prof. Paulo Masiero Bruno R. N. Matheus Engenharia de Software Prof. Paulo Masiero Objetivos Entender porque C&P podem ser mais importantes do que características funcionais. Entender as 4 principais dimensões da Confiança:

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira.   Tito Carlos S. Vieira Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?

Leia mais

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

Introdução. André Zúquete Segurança Informática e nas Organizações 1

Introdução. André Zúquete Segurança Informática e nas Organizações 1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objectivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware

Leia mais

Confiabilidade de software. Qualidade de Software. Confiança: Funcionalidade. Falhas provocam custos

Confiabilidade de software. Qualidade de Software. Confiança: Funcionalidade. Falhas provocam custos Qualidade de Software Confiabilidade de software Confiabilidade de software Aula 03 - QS - Confiabilidade de SW pode ser Prof. Ms. Luiz Alberto Contato: lasf.bel@gmail.com medida e estimada usando dados

Leia mais

Tolerância a Falhas. June 2, 2010

Tolerância a Falhas. June 2, 2010 Tolerância a Falhas June 2, 2010 Sumário Introdução e Terminologia Modelos Redundância Grupos de Processos Leitura Adicional Sumário Introdução e Terminologia Modelos Redundância Grupos de Processos Leitura

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Sistemas Distribuídos

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Sistemas Distribuídos UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Mestrado em Ciência da Computação 1o. Semestre / 2006 Prof. Fábio M. Costa fmc@inf.ufg.br www.inf.ufg.br/~fmc/ds-msc2006 Aula

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

Capítulo II Modelos de Programação Distribuída (parte 3)

Capítulo II Modelos de Programação Distribuída (parte 3) Capítulo II Modelos de Programação Distribuída (parte 3) From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 3, Addison-Wesley 2001 From: Cardoso, Jorge, Programação

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Tolerância a Falhas com Máquinas de Estado

Tolerância a Falhas com Máquinas de Estado Sistemas Distribuídos junho de 2013 Histórico Lamport,1984: Using time instead of timeout for fault tolerance in distributed systems Schneider, 1990: Implementing Fault-Tolerant Services using the State

Leia mais

Confiança. Objetivos. Reflete o grau de confiança do usuário no sistema

Confiança. Objetivos. Reflete o grau de confiança do usuário no sistema UNIP Universidade Paulista Campus Tatuapé SP Ciência da Computação Engenharia de Software Sistemas Críticos Prof. Marcelo Nogueira Ian Sommerville 2000 Confiança Sistemas Críticos Slide 1 Confiança Reflete

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Modelos para Autenticação e. Mecanismos para Autenticação

Modelos para Autenticação e. Mecanismos para Autenticação Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Continuidade de Negócio ( business continuity ). Disponibilidade. Prevenção de falhas. Tolerância a falhas. Deteção de falhas. Setembro de 2014 1 Continuidade de negócio

Leia mais

Redes de Computadores Aula 14

Redes de Computadores Aula 14 Redes de Computadores Aula 14 Aula passada Roteamento na Internet (hierarquia) BGP Algoritmos de broadcast Aula de hoje Camada de enlace Serviços Transmissão confiável (integridade) Camada de Enlace Enlace

Leia mais

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Deteção e Tolerância a Intrusões. Objetivos da Unidade Curricular. Pré-requisitos. Conteúdos. Descrição detalhada dos conteúdos programáticos

Deteção e Tolerância a Intrusões. Objetivos da Unidade Curricular. Pré-requisitos. Conteúdos. Descrição detalhada dos conteúdos programáticos Deteção e Tolerância a Intrusões Código: 425118 Ano Letivo: 2015/16 Departamento: Informática ECTS: 6 Carga horária: T: 2:00 h; TP: 1:30 h; OT: 2:00 h; Área Científica: Informática; Objetivos da Unidade

Leia mais

Confiabilidade de Sistemas

Confiabilidade de Sistemas Motivação Confiabilidade de Sistemas Avelino Zorzo Manter o serviço apesar da existência de falhas o que são falhas? Eliminartodas (?) as falhas O usuário não deve ser o responsável por tolerar a falha

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Apresentação da disciplina

Apresentação da disciplina > DI-FCT-UNL Segurança de Sistemas e Redes de Computadores (Computer and Network Systems Security) CLIP Código da disciplina: 8284 MEI (2º ciclo) Apresentação da disciplina - Docência e funcionamento da

Leia mais

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4. Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Desafios e Características Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar

APLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar - Aula 2-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na primeira parte abordamos conceitos básicos sobre sistemas distribuídos, os quais são imprescindíveis na implementação de sistemas

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Tolerância a Falhas em Circuitos Integrados Nanométricos

Tolerância a Falhas em Circuitos Integrados Nanométricos Tolerância a Falhas em Circuitos Integrados Nanométricos de Engenharia Jorge Semião IV Jornada Técnica de Electrotecnia Sistemas Tolerantes a Falhas INSTITUTO SUPERIOR DE ENGENHARIA Universidade do Algarve

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware

Leia mais

Antes de mais nada, temos que avaliar

Antes de mais nada, temos que avaliar Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 APRESENTAÇÃO DA UNIDADE CURRICULAR 2 Contactos E-mail: Edifício D (CICA Centro de Informática FEUP) Sala D107 - Gabinete

Leia mais

Introdução. André Zúquete Segurança Informática e nas Organizações 1

Introdução. André Zúquete Segurança Informática e nas Organizações 1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objetivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Disciplina: Engenharia de Software. 4 Bimestre Aula 3: CONFIANÇA E PROTEÇÃO

Disciplina: Engenharia de Software. 4 Bimestre Aula 3: CONFIANÇA E PROTEÇÃO Disciplina: Engenharia de Software 4 Bimestre Aula 3: CONFIANÇA E PROTEÇÃO Como os sistemas computacionais estão profundamente enraizados em nossos negócios e vidas pessoais, estão aumentando os problemas

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Motivação Aplicações Motivam Possibilita Engenharia Motivação! Aplicações cada vez mais complexas! Qual a técnica mais comum para redução de complexidade? " Modularização Dividir

Leia mais

Contextualização. Gerenciamento de riscos de Proteção. Contextualização. Objetivo

Contextualização. Gerenciamento de riscos de Proteção. Contextualização. Objetivo Contextualização Objetivo o Introduzir questões que devem ser consideradas durante a fase de projeto em sistemas de aplicação protegidos. Desafio dos engenheiros de software: projetar e implementar sistemas

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, junho de 2018 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação do Professor

Leia mais