Introdução. André Zúquete Segurança Informática e nas Organizações 1

Tamanho: px
Começar a partir da página:

Download "Introdução. André Zúquete Segurança Informática e nas Organizações 1"

Transcrição

1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objetivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware computacional Aterragem de discos, etc. Solução: Prevenção realista Fundamentalmente para catástrofes mais prováveis Salvaguarda da informação Replicação Da informação Dos recursos computacionais André Zúquete Segurança Informática e nas Organizações 2 1

2 Objetivos (2/3) Defesa contra faltas/falhas previsíveis Falta de energia Falha dos sistemas UNIX panic, Windows blue screen Bloqueios Faltas/falhas nas comunicações Solução: Sistemas de alimentação alternativos Sistemas transacionais Encaminhamento alternativo, reenvio André Zúquete Segurança Informática e nas Organizações 3 Objetivos (3/3) Defesa contra atividades não autorizadas Iniciadas por alguém de dentro Iniciadas por alguém de fora Tipos de atividades ilícitas: Acesso a informação Alteração de informação Utilização de recursos CPU, memória, impressora, rede, etc. Impedimento de prestação de serviço Denial of Service (DoS) Vandalismo Interferência com o normal funcionamento do sistema sem qualquer benefício para o sujeito causador André Zúquete Segurança Informática e nas Organizações 4 2

3 Segurança em sistemas computacionais: Problemas complexos Os computadores podem fazer muito estrago em pouco tempo Gerem muita informação Processam e comunicam rapidamente Existem cada vez mais pontos fracos Porque os sistemas são cada vez mais complexos Porque o time-to-market é cada vez mais reduzido As redes permitem: Ataques anónimos a partir de qualquer lado Propagação automática de ciberpragas A existência e uso de programas e máquinas hostis Regra geral os utentes são incautos Porque não estão cientes dos problemas e soluções Porque não se preocupam ou arriscam André Zúquete Segurança Informática e nas Organizações 5 Atitude realista Proteção a 100% é impossível Equilíbrio custo-eficácia Problema: calcular custos e eficácia A segurança é dispendiosa Em material e pessoas Dispor apenas do necessário Proteção, valor e punição Proteção suficiente boa para impedir ataques frequentes Interferir com o trabalho diário menos do que os danos causados por atacantes Polícia e tribunais para identificar e punir pontualmente os atacantes É importante não dar a sensação que a impunidade é total André Zúquete Segurança Informática e nas Organizações 6 3

4 Léxico Vulnerabilidade Característica de um sistema que o torna sensível a ataques Na conceção / no desenvolvimento / na instalação Ataque Conjunto de passos que levam à execução de uma ou mais atividades ilícitas Normalmente explorando vulnerabilidades Risco / ameaça Possibilidade de dano resultante de um ataque Dano material ou imaterial Defesa Conjunto de políticas e mecanismos de segurança que visam Diminuir as vulnerabilidades de um sistema Detetar o mais rápido possível ataques passados ou atuais Diminuir os riscos de um sistema André Zúquete Segurança Informática e nas Organizações 7 Riscos Informação, tempo e dinheiro Eliminação ou alteração de informação Confidencialidade Acesso não autorizado a informação Privacidade Recolha de dados de índole privada Disponibilidade de recursos Rutura de sistemas informáticos Personificação De pessoas ou serviços Uso abusivo de sistemas alheios privilegiados André Zúquete Segurança Informática e nas Organizações 8 4

5 Fontes de vulnerabilidades Aplicações com bugs ou hostis Morris Worm 1988 Buffer overflows + descoberta de senhas fracas root kits Utilizadores Desconhecedores ou descuidados telnet vs. ssh, IMAPS vs. IMAP Vírus? Estou imune, tenho detetor Hostis Má administração Os sistemas são cada vez mais complexos As configurações por omissão nem sempre as melhores Medidas restritivas de base vs. flexibilidade de operação Comunicações sobre redes não controladas Geridas por terceiros independentes das fontes de comunicação André Zúquete Segurança Informática e nas Organizações 9 Dimensões a considerar Treino Consciência da segurança Organização da segurança Políticas de segurança Pessoas Processos de administração da segurança Estratégia Processos Revisão de processos de auditoria e acompanhamento Tecnologia Deteção de vulnerabilidades Firewalls Autenticação Controlo Acesso Auditorias Cifra de Dados Assinaturas Digitais Entidades Certificadoras Hierarquias de Certificação Etc. André Zúquete Segurança Informática e nas Organizações 10 5

6 Políticas Definem o poder/privilégio dos sujeitos Princípio do privilégio mínimo Hardening Definem procedimentos de segurança Quem deve fazer o quê e em que circunstâncias Definem os requisitos de segurança de um domínio Níveis de segurança Autorização necessária E respetivos requisitos mínimos de autenticação satisfatória Definem estratégias de defesa e táticas de contra-ataque Arquitetura defensiva Monitorização de atividades críticas ou de indícios de ataques Reação a ataques ou situações anormais Definem o universo de atividades lícitas ou ilícitas Tudo o que não é negado é permitido Tudo o que não permitido é negado André Zúquete Segurança Informática e nas Organizações 11 Mecanismos Os mecanismos servem para implantação das políticas As políticas definem o que precisa ser feito Os mecanismos servem para o fazer Mecanismos de segurança genéricos Confinamento Autenticação Controlo de acesso Execução privilegiada Filtragem Registo (logging) Inspeção Auditoria Algoritmos criptográficos e afins Protocolos criptográficos André Zúquete Segurança Informática e nas Organizações 12 6

7 Nível oferecido por um computador Depende de: Políticas de segurança disponibilizadas Correção e eficácia da sua especificação / implantação Critérios de avaliação NCSC Trusted Computer System Evaluation Criteria (TCSEC, Orange Book) Classes: D, C (1, 2), B (1, 2, 3) e A (1) D: inseguro (nível de proteção mínimo) A1: mais seguro políticas de proteção exigentes e dispendiosas procedimentos formais de validação da especificação controlo rigoroso da implantação EC Information Technology Security Evaluation Criteria (ITSEC) Níveis: E1 até E6 Nível de especificação formal Correção da implantação André Zúquete Segurança Informática e nas Organizações 13 Políticas em sistemas distribuídos Abrangência de várias máquinas e redes Domínios de segurança Definição do conjunto de máquinas e redes do domínio Definição do universo de utentes válidos Definição do universo de atividades lícitas Security gateways Definição do conjunto de interações permitidas com o exterior De dentro para fora De fora para dentro Defesa de perímetro vs. defesa em profundidade André Zúquete Segurança Informática e nas Organizações 14 7

8 Ataques em sistemas distribuídos Ataques às máquinas Roubo Intrusão Personificação Negação de prestação de serviços (DoS) Ataques às redes Inspeção Personificação Interceção Modificação Reprodução Negação de prestação de serviços (DoS) Outros Transferência de informação André Zúquete Segurança Informática e nas Organizações 15 Modelos de ataque Ataques específicos Concebidos especificamente para uma máquina ou rede Conduzidos em tempo real por especialistas Ataques automatizados Concebidos para explorar vulnerabilidades prováveis Pré-codificados e lançados contra qualquer máquina ou rede Tempo médio de sobrevivência Tempo que medeia entre dois ataques automatizados consecutivos Existem máquinas sensores que permitem calcular esse tempo André Zúquete Segurança Informática e nas Organizações 16 8

9 Tempo médio de sobrevivência ( André Zúquete Segurança Informática e nas Organizações 17 Mecanismos em sistemas distribuídos (1/5) André Zúquete Segurança Informática e nas Organizações 18 9

10 Mecanismos em sistemas distribuídos (2/5) Sistemas operativos confiáveis Níveis de segurança, certificação Ambientes seguros para servidores Execução confinada (sandboxing) / máquinas virtuais Autenticação Local Remota (network authentication) Single Sign-On Firewalls & Security Appliances Controlo de tráfego entre duas redes Monitorização (carga da rede, etc.) André Zúquete Segurança Informática e nas Organizações 19 Mecanismos em sistemas distribuídos (3/5) Autoridades de Certificação / PKI Gestão de certificados de chaves públicas Cifra de ficheiros e de sessões Privacidade dos dados que circulam na rede Privacidade dos dados guardados em disco Comunicação cifrada / VPNs Canais seguros sobre redes públicas inseguras Extensão segura de redes organizacionais André Zúquete Segurança Informática e nas Organizações 20 10

11 Mecanismos em sistemas distribuídos (4/5) Monitorização de conteúdos Deteção de vírus, vermes ou similares (ciberpragas) Deteção de intrusos Deteção de atividades proibidas ou anómalas Host-based / Network-Based Detetores de vulnerabilidades Procura para efeitos de correção ou exploração Network-based / Host-based Testes de penetração Análise de vulnerabilidades Tentativas de penetração para demonstração Teste dos mecanismos de segurança instalados André Zúquete Segurança Informática e nas Organizações 21 Mecanismos em sistemas distribuídos (5/5) Administração da Segurança da Empresa Desenvolvimento de políticas Aplicação distribuída de políticas Co-administração de serviços de segurança Real-Time Security Awareness / Incident Response Capacidade de apreender corretamente a existência de problemas em tempo real Meios para reação rápida e correta ao incidente André Zúquete Segurança Informática e nas Organizações 22 11

Introdução. André Zúquete Segurança Informática e nas Organizações 1

Introdução. André Zúquete Segurança Informática e nas Organizações 1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objectivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Firewalls. André Zúquete Segurança Informática e nas Organizações 1 Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 APRESENTAÇÃO DA UNIDADE CURRICULAR 2 Contactos E-mail: Edifício D (CICA Centro de Informática FEUP) Sala D107 - Gabinete

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança em Sistemas Operativos

Segurança em Sistemas Operativos Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação modo utilizador: Execução no modo normal do CPU, sem acesso a instruções privilegiadas

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Segurança em Sistemas Operativos

Segurança em Sistemas Operativos Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação Função no núcleo do sistema operativo (kernel) Virtualizar o hardware Modelo

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Firewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1

Firewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Firewalls André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Vulnerabilidades. André Zúquete Segurança Informática e nas Organizações 1. Segurança da informação: Vulnerabilidades & ataques ameaças.

Vulnerabilidades. André Zúquete Segurança Informática e nas Organizações 1. Segurança da informação: Vulnerabilidades & ataques ameaças. Vulnerabilidades André Zúquete Segurança Informática e nas Organizações 1 Segurança da informação: Vulnerabilidades & ataques ameaças Medidas de desencorajamento dificultam geram Medidas de ilusão desviam

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

POLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE

POLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE POLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE Objeto e Âmbito de Aplicação 1.1. Este documento ( Política de Utilização ) define, em conjunto com a Política de Privacidade e Cookies do Portal e a Política

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h

Técnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

CENTRO REGIONAL DE BRAGA UCP

CENTRO REGIONAL DE BRAGA UCP Regulamento de Acesso e Utilização dos Recursos Informáticos do Centro Regional de Braga da Universidade Católica Portuguesa Preâmbulo O Centro Regional de Braga da Universidade Católica Portuguesa disponibiliza

Leia mais

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

Oferta HLTSYS no âmbito Vale Indústria 4.0

Oferta HLTSYS no âmbito Vale Indústria 4.0 Oferta HLTSYS no âmbito Vale Indústria 4.0 Caracterização da entidade A HealthySystems (HLTSYS) é uma spin-off da Universidade do Porto que tem como objetivo a promoção efetiva da segurança e robustez

Leia mais

Academia Técnico de Informática

Academia Técnico de Informática Academia Técnico de Informática Formato do curso: Presencial Com certificação: CompTIA A+ Preço: desde 235 Nível: Iniciado Duração: 133 horas A Academia Técnico de Informática proporciona a todos os interessados

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E. Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Declaração de Compromisso Privacidade e Proteção dos Dados Pessoais do grupo NOS

Declaração de Compromisso Privacidade e Proteção dos Dados Pessoais do grupo NOS Declaração de Compromisso Privacidade e Proteção dos Dados Pessoais do grupo NOS O nosso compromisso A proteção da privacidade e dos dados pessoais de todas as pessoas que de alguma forma se relacionam

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Redes de Computadores Turma : TADS M

Redes de Computadores Turma : TADS M Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de

Leia mais

8 o Projecto: Autenticação com S/Key

8 o Projecto: Autenticação com S/Key Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para

Leia mais

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão. Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Sistemas de Videovigilância de acordo com a EN

Sistemas de Videovigilância de acordo com a EN Painel 4 Sistemas de Alarme Sistemas de Videovigilância de acordo com a EN 62676-1-1 IPQ - 22 de Novembro de 2017 Resumo Introdução à NP EN 62676-1-1 Graduação de Segurança Como desenvolver uma solução

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Revisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/

Revisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/ REGULAMENTO DE UTILIZAÇÃO DA REDE DE INFORMAÇÃO DA SAÚDE Revisor Data da Revisão Controlo de Versão Natalia Costa, Carlos Costa 13/02/2017 2.0 A Rede de Informação da Saúde (RIS) é uma rede privada multimédia

Leia mais

10. Política de Segurança de Terceiras Partes

10. Política de Segurança de Terceiras Partes 10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual

Leia mais

Professor: Rhyan Ximenes

Professor: Rhyan Ximenes Professor: Rhyan Ximenes Auditoria de Sistemas É uma atividade independente que tem como missão o gerenciamento de risco operacional envolvido; Avaliar a adequação das tecnologias e sistemas de informação

Leia mais

Segurança em Sistemas Operativos. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1

Segurança em Sistemas Operativos. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Segurança em Sistemas Operativos André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Sistema Operativo Serviço Aplicação user-mode: Executa no modo normal do CPU, Sem instruções

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão O que é Segurança? Introdução Segurança de Comput adores O que é i nt r usã o? Conjunto de a ções que exploram vulnerabilidades Stéphany Moraes Martins Profa. Thaís Batista

Leia mais

Introdução aos Sistemas Distribuídos

Introdução aos Sistemas Distribuídos Introdução aos Sistemas Distribuídos Prof. Leonardo Barreto Campos http://sites.google.com/sitew/leonardobcampos 1/29 Sumário Ementa; Bibliografia Calendário Site Introdução Características http://sites.google.com/sitew/leonardobcampos

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Participação do Consumo nos Serviços de Sistema

Participação do Consumo nos Serviços de Sistema DIRECÇÃO DE SISTEMAS DE INFORMAÇÃO LIGAÇÃO À REDE TELECOMUNICAÇÕES DE SEGURANÇA ESPECIFICAÇÃO TÉCNICA Participação do Consumo nos Serviços de Sistema Anexo 1 à Especificação Técnica: Aplicação SIME Cliente

Leia mais

Rootkits. Segurança em Sistemas Informáticos. 16 maio, 2017

Rootkits. Segurança em Sistemas Informáticos. 16 maio, 2017 Rootkits Segurança em Sistemas Informáticos 16 maio, 2017 O que é um Rootkit? É um software que possui acesso privilegiado a uma máquina sem ser detectado. Altera e esconde informações da máquina. Tipos

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Obrigações de controlo de fornecedor externo. Cibersegurança

Obrigações de controlo de fornecedor externo. Cibersegurança Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Saibam como os malwares atacam o vosso computador

Saibam como os malwares atacam o vosso computador Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

CÓPIA CERTIFICADA DE REGISTO. MARCA NACIONAL Nº Registado em

CÓPIA CERTIFICADA DE REGISTO. MARCA NACIONAL Nº Registado em CÓPIA CERTIFICADA DE REGISTO A presente Cópia Certificada refere-se ao registo abaixo identificado. As inscrições correspondentes encontram-se arquivadas no INPI. MARCA NACIONAL Nº 529192 Registado em

Leia mais

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que

Leia mais

POLÍTICA DE PRIVACIDADE E TERMOS DE USO DA ALFALOC

POLÍTICA DE PRIVACIDADE E TERMOS DE USO DA ALFALOC POLÍTICA DE PRIVACIDADE E TERMOS DE USO DA ALFALOC Entrada em vigor a 25 de Maio de 2018 Disposições Gerais Acesso, Conhecimento e Aceitação A Política de Privacidade e Termos de Uso presentes neste documento

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

Aviso Legal da HG PT Unipessoal, Lda. (Hipoges)

Aviso Legal da HG PT Unipessoal, Lda. (Hipoges) Aviso Legal da HG PT Unipessoal, Lda. (Hipoges) DADOS GERAIS De acordo com o artigo 10º do Decreto-Lei nº 7/2004 de 7 de Janeiro, relativo aos Serviços da Sociedade da Informação e Comércio Eletrónico,

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

MOVING BUSINESS FORWARD

MOVING BUSINESS FORWARD www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Oferece soluções de TI construídas à medida das necessidades

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

MEIC Sistemas Distribuídos

MEIC Sistemas Distribuídos MEIC Sistemas Distribuídos 2 de março de 2017 Rodrigo Miragaia Rodrigues Baseado nos slides apresentados por Paulo Ferreira Departamento de Engenharia Informá3ca 2 Fonte: Malte Schwarzkopf. Operating system

Leia mais