Introdução. André Zúquete Segurança Informática e nas Organizações 1
|
|
- Afonso Beltrão
- 5 Há anos
- Visualizações:
Transcrição
1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objetivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware computacional Aterragem de discos, etc. Solução: Prevenção realista Fundamentalmente para catástrofes mais prováveis Salvaguarda da informação Replicação Da informação Dos recursos computacionais André Zúquete Segurança Informática e nas Organizações 2 1
2 Objetivos (2/3) Defesa contra faltas/falhas previsíveis Falta de energia Falha dos sistemas UNIX panic, Windows blue screen Bloqueios Faltas/falhas nas comunicações Solução: Sistemas de alimentação alternativos Sistemas transacionais Encaminhamento alternativo, reenvio André Zúquete Segurança Informática e nas Organizações 3 Objetivos (3/3) Defesa contra atividades não autorizadas Iniciadas por alguém de dentro Iniciadas por alguém de fora Tipos de atividades ilícitas: Acesso a informação Alteração de informação Utilização de recursos CPU, memória, impressora, rede, etc. Impedimento de prestação de serviço Denial of Service (DoS) Vandalismo Interferência com o normal funcionamento do sistema sem qualquer benefício para o sujeito causador André Zúquete Segurança Informática e nas Organizações 4 2
3 Segurança em sistemas computacionais: Problemas complexos Os computadores podem fazer muito estrago em pouco tempo Gerem muita informação Processam e comunicam rapidamente Existem cada vez mais pontos fracos Porque os sistemas são cada vez mais complexos Porque o time-to-market é cada vez mais reduzido As redes permitem: Ataques anónimos a partir de qualquer lado Propagação automática de ciberpragas A existência e uso de programas e máquinas hostis Regra geral os utentes são incautos Porque não estão cientes dos problemas e soluções Porque não se preocupam ou arriscam André Zúquete Segurança Informática e nas Organizações 5 Atitude realista Proteção a 100% é impossível Equilíbrio custo-eficácia Problema: calcular custos e eficácia A segurança é dispendiosa Em material e pessoas Dispor apenas do necessário Proteção, valor e punição Proteção suficiente boa para impedir ataques frequentes Interferir com o trabalho diário menos do que os danos causados por atacantes Polícia e tribunais para identificar e punir pontualmente os atacantes É importante não dar a sensação que a impunidade é total André Zúquete Segurança Informática e nas Organizações 6 3
4 Léxico Vulnerabilidade Característica de um sistema que o torna sensível a ataques Na conceção / no desenvolvimento / na instalação Ataque Conjunto de passos que levam à execução de uma ou mais atividades ilícitas Normalmente explorando vulnerabilidades Risco / ameaça Possibilidade de dano resultante de um ataque Dano material ou imaterial Defesa Conjunto de políticas e mecanismos de segurança que visam Diminuir as vulnerabilidades de um sistema Detetar o mais rápido possível ataques passados ou atuais Diminuir os riscos de um sistema André Zúquete Segurança Informática e nas Organizações 7 Riscos Informação, tempo e dinheiro Eliminação ou alteração de informação Confidencialidade Acesso não autorizado a informação Privacidade Recolha de dados de índole privada Disponibilidade de recursos Rutura de sistemas informáticos Personificação De pessoas ou serviços Uso abusivo de sistemas alheios privilegiados André Zúquete Segurança Informática e nas Organizações 8 4
5 Fontes de vulnerabilidades Aplicações com bugs ou hostis Morris Worm 1988 Buffer overflows + descoberta de senhas fracas root kits Utilizadores Desconhecedores ou descuidados telnet vs. ssh, IMAPS vs. IMAP Vírus? Estou imune, tenho detetor Hostis Má administração Os sistemas são cada vez mais complexos As configurações por omissão nem sempre as melhores Medidas restritivas de base vs. flexibilidade de operação Comunicações sobre redes não controladas Geridas por terceiros independentes das fontes de comunicação André Zúquete Segurança Informática e nas Organizações 9 Dimensões a considerar Treino Consciência da segurança Organização da segurança Políticas de segurança Pessoas Processos de administração da segurança Estratégia Processos Revisão de processos de auditoria e acompanhamento Tecnologia Deteção de vulnerabilidades Firewalls Autenticação Controlo Acesso Auditorias Cifra de Dados Assinaturas Digitais Entidades Certificadoras Hierarquias de Certificação Etc. André Zúquete Segurança Informática e nas Organizações 10 5
6 Políticas Definem o poder/privilégio dos sujeitos Princípio do privilégio mínimo Hardening Definem procedimentos de segurança Quem deve fazer o quê e em que circunstâncias Definem os requisitos de segurança de um domínio Níveis de segurança Autorização necessária E respetivos requisitos mínimos de autenticação satisfatória Definem estratégias de defesa e táticas de contra-ataque Arquitetura defensiva Monitorização de atividades críticas ou de indícios de ataques Reação a ataques ou situações anormais Definem o universo de atividades lícitas ou ilícitas Tudo o que não é negado é permitido Tudo o que não permitido é negado André Zúquete Segurança Informática e nas Organizações 11 Mecanismos Os mecanismos servem para implantação das políticas As políticas definem o que precisa ser feito Os mecanismos servem para o fazer Mecanismos de segurança genéricos Confinamento Autenticação Controlo de acesso Execução privilegiada Filtragem Registo (logging) Inspeção Auditoria Algoritmos criptográficos e afins Protocolos criptográficos André Zúquete Segurança Informática e nas Organizações 12 6
7 Nível oferecido por um computador Depende de: Políticas de segurança disponibilizadas Correção e eficácia da sua especificação / implantação Critérios de avaliação NCSC Trusted Computer System Evaluation Criteria (TCSEC, Orange Book) Classes: D, C (1, 2), B (1, 2, 3) e A (1) D: inseguro (nível de proteção mínimo) A1: mais seguro políticas de proteção exigentes e dispendiosas procedimentos formais de validação da especificação controlo rigoroso da implantação EC Information Technology Security Evaluation Criteria (ITSEC) Níveis: E1 até E6 Nível de especificação formal Correção da implantação André Zúquete Segurança Informática e nas Organizações 13 Políticas em sistemas distribuídos Abrangência de várias máquinas e redes Domínios de segurança Definição do conjunto de máquinas e redes do domínio Definição do universo de utentes válidos Definição do universo de atividades lícitas Security gateways Definição do conjunto de interações permitidas com o exterior De dentro para fora De fora para dentro Defesa de perímetro vs. defesa em profundidade André Zúquete Segurança Informática e nas Organizações 14 7
8 Ataques em sistemas distribuídos Ataques às máquinas Roubo Intrusão Personificação Negação de prestação de serviços (DoS) Ataques às redes Inspeção Personificação Interceção Modificação Reprodução Negação de prestação de serviços (DoS) Outros Transferência de informação André Zúquete Segurança Informática e nas Organizações 15 Modelos de ataque Ataques específicos Concebidos especificamente para uma máquina ou rede Conduzidos em tempo real por especialistas Ataques automatizados Concebidos para explorar vulnerabilidades prováveis Pré-codificados e lançados contra qualquer máquina ou rede Tempo médio de sobrevivência Tempo que medeia entre dois ataques automatizados consecutivos Existem máquinas sensores que permitem calcular esse tempo André Zúquete Segurança Informática e nas Organizações 16 8
9 Tempo médio de sobrevivência ( André Zúquete Segurança Informática e nas Organizações 17 Mecanismos em sistemas distribuídos (1/5) André Zúquete Segurança Informática e nas Organizações 18 9
10 Mecanismos em sistemas distribuídos (2/5) Sistemas operativos confiáveis Níveis de segurança, certificação Ambientes seguros para servidores Execução confinada (sandboxing) / máquinas virtuais Autenticação Local Remota (network authentication) Single Sign-On Firewalls & Security Appliances Controlo de tráfego entre duas redes Monitorização (carga da rede, etc.) André Zúquete Segurança Informática e nas Organizações 19 Mecanismos em sistemas distribuídos (3/5) Autoridades de Certificação / PKI Gestão de certificados de chaves públicas Cifra de ficheiros e de sessões Privacidade dos dados que circulam na rede Privacidade dos dados guardados em disco Comunicação cifrada / VPNs Canais seguros sobre redes públicas inseguras Extensão segura de redes organizacionais André Zúquete Segurança Informática e nas Organizações 20 10
11 Mecanismos em sistemas distribuídos (4/5) Monitorização de conteúdos Deteção de vírus, vermes ou similares (ciberpragas) Deteção de intrusos Deteção de atividades proibidas ou anómalas Host-based / Network-Based Detetores de vulnerabilidades Procura para efeitos de correção ou exploração Network-based / Host-based Testes de penetração Análise de vulnerabilidades Tentativas de penetração para demonstração Teste dos mecanismos de segurança instalados André Zúquete Segurança Informática e nas Organizações 21 Mecanismos em sistemas distribuídos (5/5) Administração da Segurança da Empresa Desenvolvimento de políticas Aplicação distribuída de políticas Co-administração de serviços de segurança Real-Time Security Awareness / Incident Response Capacidade de apreender corretamente a existência de problemas em tempo real Meios para reação rápida e correta ao incidente André Zúquete Segurança Informática e nas Organizações 22 11
Introdução. André Zúquete Segurança Informática e nas Organizações 1
Introdução André Zúquete Segurança Informática e nas Organizações 1 Objectivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisFirewalls. André Zúquete Segurança Informática e nas Organizações 1
Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 APRESENTAÇÃO DA UNIDADE CURRICULAR 2 Contactos E-mail: Edifício D (CICA Centro de Informática FEUP) Sala D107 - Gabinete
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSegurança em Sistemas Operativos
Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação modo utilizador: Execução no modo normal do CPU, sem acesso a instruções privilegiadas
Leia maisSegurança em Sistemas Informáticos
Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisSegurança em Sistemas Operativos
Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação Função no núcleo do sistema operativo (kernel) Virtualizar o hardware Modelo
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisFirewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1
Firewalls André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisVulnerabilidades. André Zúquete Segurança Informática e nas Organizações 1. Segurança da informação: Vulnerabilidades & ataques ameaças.
Vulnerabilidades André Zúquete Segurança Informática e nas Organizações 1 Segurança da informação: Vulnerabilidades & ataques ameaças Medidas de desencorajamento dificultam geram Medidas de ilusão desviam
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisPOLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE
POLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE Objeto e Âmbito de Aplicação 1.1. Este documento ( Política de Utilização ) define, em conjunto com a Política de Privacidade e Cookies do Portal e a Política
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisIntrodução em Segurança de Redes (Parte 02)
Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir
Leia maisTécnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h
Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisCENTRO REGIONAL DE BRAGA UCP
Regulamento de Acesso e Utilização dos Recursos Informáticos do Centro Regional de Braga da Universidade Católica Portuguesa Preâmbulo O Centro Regional de Braga da Universidade Católica Portuguesa disponibiliza
Leia maisCriptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.
Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisRedes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Leia maisOferta HLTSYS no âmbito Vale Indústria 4.0
Oferta HLTSYS no âmbito Vale Indústria 4.0 Caracterização da entidade A HealthySystems (HLTSYS) é uma spin-off da Universidade do Porto que tem como objetivo a promoção efetiva da segurança e robustez
Leia maisAcademia Técnico de Informática
Academia Técnico de Informática Formato do curso: Presencial Com certificação: CompTIA A+ Preço: desde 235 Nível: Iniciado Duração: 133 horas A Academia Técnico de Informática proporciona a todos os interessados
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisPolítica de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.
Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisDeclaração de Compromisso Privacidade e Proteção dos Dados Pessoais do grupo NOS
Declaração de Compromisso Privacidade e Proteção dos Dados Pessoais do grupo NOS O nosso compromisso A proteção da privacidade e dos dados pessoais de todas as pessoas que de alguma forma se relacionam
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisRedes de Computadores Turma : TADS M
Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de
Leia mais8 o Projecto: Autenticação com S/Key
Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para
Leia maisFigura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.
Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisSistemas de Videovigilância de acordo com a EN
Painel 4 Sistemas de Alarme Sistemas de Videovigilância de acordo com a EN 62676-1-1 IPQ - 22 de Novembro de 2017 Resumo Introdução à NP EN 62676-1-1 Graduação de Segurança Como desenvolver uma solução
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisRevisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/
REGULAMENTO DE UTILIZAÇÃO DA REDE DE INFORMAÇÃO DA SAÚDE Revisor Data da Revisão Controlo de Versão Natalia Costa, Carlos Costa 13/02/2017 2.0 A Rede de Informação da Saúde (RIS) é uma rede privada multimédia
Leia mais10. Política de Segurança de Terceiras Partes
10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual
Leia maisProfessor: Rhyan Ximenes
Professor: Rhyan Ximenes Auditoria de Sistemas É uma atividade independente que tem como missão o gerenciamento de risco operacional envolvido; Avaliar a adequação das tecnologias e sistemas de informação
Leia maisSegurança em Sistemas Operativos. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1
Segurança em Sistemas Operativos André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Sistema Operativo Serviço Aplicação user-mode: Executa no modo normal do CPU, Sem instruções
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão O que é Segurança? Introdução Segurança de Comput adores O que é i nt r usã o? Conjunto de a ções que exploram vulnerabilidades Stéphany Moraes Martins Profa. Thaís Batista
Leia maisIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos Prof. Leonardo Barreto Campos http://sites.google.com/sitew/leonardobcampos 1/29 Sumário Ementa; Bibliografia Calendário Site Introdução Características http://sites.google.com/sitew/leonardobcampos
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisESET. Segurança multicamada contra ransomware
ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisParticipação do Consumo nos Serviços de Sistema
DIRECÇÃO DE SISTEMAS DE INFORMAÇÃO LIGAÇÃO À REDE TELECOMUNICAÇÕES DE SEGURANÇA ESPECIFICAÇÃO TÉCNICA Participação do Consumo nos Serviços de Sistema Anexo 1 à Especificação Técnica: Aplicação SIME Cliente
Leia maisRootkits. Segurança em Sistemas Informáticos. 16 maio, 2017
Rootkits Segurança em Sistemas Informáticos 16 maio, 2017 O que é um Rootkit? É um software que possui acesso privilegiado a uma máquina sem ser detectado. Altera e esconde informações da máquina. Tipos
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisObrigações de controlo de fornecedor externo. Cibersegurança
Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisCÓPIA CERTIFICADA DE REGISTO. MARCA NACIONAL Nº Registado em
CÓPIA CERTIFICADA DE REGISTO A presente Cópia Certificada refere-se ao registo abaixo identificado. As inscrições correspondentes encontram-se arquivadas no INPI. MARCA NACIONAL Nº 529192 Registado em
Leia maisAvaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa
Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que
Leia maisPOLÍTICA DE PRIVACIDADE E TERMOS DE USO DA ALFALOC
POLÍTICA DE PRIVACIDADE E TERMOS DE USO DA ALFALOC Entrada em vigor a 25 de Maio de 2018 Disposições Gerais Acesso, Conhecimento e Aceitação A Política de Privacidade e Termos de Uso presentes neste documento
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisINFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED
INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado
Leia maisSegurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maisSegurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação
Leia maisAviso Legal da HG PT Unipessoal, Lda. (Hipoges)
Aviso Legal da HG PT Unipessoal, Lda. (Hipoges) DADOS GERAIS De acordo com o artigo 10º do Decreto-Lei nº 7/2004 de 7 de Janeiro, relativo aos Serviços da Sociedade da Informação e Comércio Eletrónico,
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisMOVING BUSINESS FORWARD
www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Oferece soluções de TI construídas à medida das necessidades
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisMEIC Sistemas Distribuídos
MEIC Sistemas Distribuídos 2 de março de 2017 Rodrigo Miragaia Rodrigues Baseado nos slides apresentados por Paulo Ferreira Departamento de Engenharia Informá3ca 2 Fonte: Malte Schwarzkopf. Operating system
Leia mais