Prof. Walter Cunha. Segurança da Informação (Parte I) Prof. Walter Cunha. Escopo. Prof. Walter Cunha. Pós-Graduado em GP FGV.

Tamanho: px
Começar a partir da página:

Download "Prof. Walter Cunha. Segurança da Informação (Parte I) Prof. Walter Cunha. Escopo. Prof. Walter Cunha. Pós-Graduado em GP FGV."

Transcrição

1 Segurança da Informação (Parte I) Prof. Walter Cunha Rede LFG Prof. Walter Cunha Currículo: ATRFB - Tecnologia da Informação Pós-Graduado em GP FGV Graduado em Eletrônica ITA Concurseiro nas horas vagas Prof. Walter Cunha Contatos: Atividades: Escopo Abordar os tópicos de informática mais cobrados pelas principais bancas. Familiarizar o concursando com os tipos de questões mais freqüentes. Indicar fontes de material e métodos de aprendizado complementares

2 Não-Escopo Ser um curso predominantemente de resolução de exercícios Escovar Bits (Necessário à PF!) Ensinar procedimentos específicos de invasão Carga Horária 04 Encontros 04 e 05/04; 30 e 31/05 20ha total Programa Bibliografia A Informação Conceitos- Chave Ameaças Ataques Defesa Backup Autenticação Criptografia Soluções Populares Normas Mundiais Segurança de Redes em Ambientes Cooperativos - Fundamentos, Técnicas, Tecnologias, Estratégias - Nakamura Redes de Computadores - Andrew Tanenbaum 4ª Ed Gestão da Segurança da Informação Uma Visão Executiva - Marcos Sêmola

3 Bibliografia Criptografia e Segurança de Redes - Stallings, William Boas Práticas em Segurança da Informação - Manual do TCU (2003) Cartilha de Segurança para Internet CERT ABNT ISO/IEC e Obrigações dos Alunos Revisar o material em casa Não guardar dúvidas Freqüentar o Blog Convidar-me para o churrascão! Estudo Regular Dicas Concurso O principal adversário é você Existe o estudo suficiente (média) É importante estar no nível da turma É um caminho natural Matéria definida

4 Estudo para Concurso Existe a concorrência Existe o estudo máximo (possível). O importante é a DIFERENCIAÇÃO Você traça o caminho Matéria não (totalmente) definida. Fatores Críticos (FCA) Força Bruta O quanto estudar Estratégia O que e como Estudar Imponderável Incontrolável Vibração* Tipos de Concurseiros Sólido pessoas rígidas, inflexíveis. Fluidas Pessoas Maleáveis Gasoso Não tem tempo ruim. Parte I Segurança da Informação Prof. Walter Cunha

5 Informação A Informação Segurança da Informação Prof. Walter Cunha Conjunto de dados utilizados para transferência de uma mensagem entre indivíduos ou máquinas em processo comunicativos ou transacionais. Importância da Informação A informação é considerada, atualmente, o ativo mais crítico, cujo comprometimento pode inviabilizar a continuidade da organização. Ciclo da Informação Geração* Manuseio Transporte Armazenamento Descarte

6 Sistema de Informação Qualquer sistema, automatizado ou mesmo manual, que abrange pessoas, máquinas, e/ou métodos organizados para coletar, processar, transmitir e disseminar dados que representam informação para o usuário. Atributos da Informação Confidencialidade: limita o acesso à informação apenas às pessoas autorizadas. Sinônimos: Privacidade, Controle de Acesso. Atributos da Informação Integridade: garante que as informações ou os recursos da informação estão protegidos contra modificações não autorizadas Sinônimos: Fidelidade Atributos da Informação Disponibilidade: possibilidade de acesso por aqueles que necessitam das informações para o desempenho de suas atividades

7 Atributos da Informação Legalidade: estado legal da informação, ou seja, em conformidade com os preceitos da legislação em vigor. Sinônimos: Conformidade Atributos da Informação Autenticidade (positiva): a autenticidade assegura que um remetente ou destinatário (usuário ou equipamento) de uma mensagem é quem ele realmente afirma que é. Atributos da Informação Irretratabilidade (negativa): encarrega-se de suprimir a margem pela qual o executor da ação possa negar a sua autoria, ou pelo menos, não possa fugir a responsabilidade pelo ato. Sinônimos: Não-Repúdio Atributos da Informação Confiabilidade: Conjunto da Obra.

8 Qto à Confidencialidade Informações Secretas: são aquelas que uma vez divulgadas podem colocar em risco o negócio da organização. Qto à Confidencialidade Informações Confidenciais: são aquelas que devem ser disseminadas somente para indivíduos previamente definidos Qto à Confidencialidade Informações Privadas/Internas: devem ser disseminadas somente dentro da empresa Qto à Confidencialidade Informações Públicas: podem ser divulgadas dentro e fora da empresa.

9 Qto à Criticidade Crítica - necessita de proteção no que diz respeito a sua integridade e disponibilidade. Não Crítica - não requer esses cuidados. Qto à Prioridade Urgentes (U) 2 dias para providências Urgentíssimo (UU) 24 horas para providências Decreto nº Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências, trata também sobre a classificação segundo o grau de sigilo. Decreto nº Art. 5º Os dados ou informações sigilosos serão classificados em ultra-secretos,secretos, confidenciais e reservados, em razão do seu teor ou dos elementos intrínsecos

10 Decreto nº º São passíveis de classificação como ultra-secretos, dentre outros, (...) cujo conhecimento não autorizado possa acarretar dano excepcionalmente grave à segurança da sociedade e do Estado Decreto nº º São passíveis de classificação como secretos, dentre outros, (...), cujo conhecimento nãoautorizado possa acarretar dano grave à segurança da sociedade e do Estado Decreto nº º São passíveis de classificação como confidenciais dados ou informações que, no interesse do Poder Executivo e das partes, devam ser de conhecimento restrito e cuja revelação não-autorizada possa frustrar seus objetivos ou acarretar dano à segurança da sociedade e do Estado Decreto nº º São passíveis de classificação como reservados dados ou informações cuja revelação não autorizada possa comprometer planos, operações ou objetivos neles.

11 Matriz RACI Matriz RACI R - (responsible), para os papéis responsáveis pela execução das atividades. Matriz RACI A (accountable) para aqueles que prestam contas pela atividade, ou seja, que são responsáveis pelos resultados. Matriz RACI C (consulted) para os papéis que são consultados durante a execução.

12 Matriz RACI I (informed) para aqueles que recebem informações sobre os resultados alcançados. Importante! A banalização torna a classificação das informações sem efeito e cara. Frases que se houve Conceitos-Chave Segurança da Informação Prof. Walter Cunha Isso não vai acontecer conosco Já temos um firewall Utilizamos os melhores sistemas Ninguém vai descobrir isso aí Testar para que, se está tudo funcionando?

13 Frases que se houve Ninguém está interessado em nós Dia 30 de Fevereiro a gente resolve isso, sem falta!. Qualquer coisa, nós temos o backup. Segurança é com a TI Top of Mind... Relaaaaaxa! Segurança da Informação Proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de possibilidades e investimentos. (ISO/IEC 17799:2000) Os Porquês da SegInf Entender a natureza dos ataques é fundamental Novas tecnologias trazem consigo novas vulnerabilidades Os ataques estão constante evolução Aumento da conectividade resulta em novas possibilidades de ataques A defesa é mais complexa que o ataque. Requisitos de SegInf Análise/avaliação de riscos para a organização Legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais Conjunto particular de princípios, objetivos e requisitos do negócio

14 Ativos Todo elemento que compõe os processos que manipulam e processam a informação, a contar da própria informação, o meio em que ela é armazenada, os equipamentos em que ela é manuseada, transportada e descartada. Tipos de Ativos Equipamentos Aplicações Usuários Ambientes Informações Processos Vulnerabilidade Falha no projeto, implementação ou configuração de um sistema (de informação) que, quando explorada por um atacante, resulta na violação da sua segurança. Vulnerabilidade Tradicionais: Descaso da Administração com os aspectos de segurança Falta de uma PSI ou PSI abandonada Dispersão e conflito de esforços Compartilhamento de Senhas/Senhas Fracas*

15 Vulnerabilidade Tradicionais: Falta de segurança de ambiente Soluções frágeis e manjadas Configurações incorretas/default Desatualização (Software, Hardware e Pessoal) Falta de cultura e de um ambiente de teste e simulação. Vulnerabilidade Tradicionais: Problemas de Estrutura (elétrica, vazamentos, poeira, etc) Falta de programas de conscientização (cartilhas, palestras, teatro, etc). Falta de um inventário de ativos confiável Ausência de um processo disciplinar formal Vulnerabilidade Novas: Modems 3G Smartphones Redes Sociais (Orkut, Blogs, etc) WEB 2.0 All over http Computação em núvem/virtualização Terceirização SOA Ameaça Causa potencial de um incidente indesejado, que, caso se concretize, pode resultar em dano.

16 Risco Perigo, probabilidade ou possibilidade de ocorrência de dano. R = Probalidade x Impacto Importante! Diferente do PMBoK, na Segurança da Informação o risco está sempre atrelada a coisas ruins que podem acontecer. Risco Fatores de Risco: A competitividade e a pressa no lançamento de novos produtos O alto nível de conectividade O aumento do número potenciais atacantes O avanço tecnológico, que resulta em novas vulnerabilidades intrínsecas. Risco Fatores de Risco: O aumento da interação entre organizações, resultando nos ambientes corporativos. A integração entre diferentes tecnologias, que multiplica as vulnerabilidades. A Era da Informação, na qual o conhecimento é o maior valor. A segurança representando a habilitação para o negócio.

17 Tratamento: Evitar - Desviar Risco Aceitar (Não) Pagar pra ver Transferir (Seguro) Nunca é total Mitigar A mitigação de riscos exige a redução da probabilidade e/ou impacto de um evento de risco adverso até um limite aceitável. Importante! Quem vai definir o orçamento investido em segurança é justamente o binômio: recursos disponibilizados x tolerância ao risco. Ataque O ato de tentar desviar dos controles de segurança de um sistema. Um ataque pode ser ativo, tendo por resultado a alteração dos dados; ou passivo, tendo por resultado a liberação dos dados. O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contramedidas existentes. Importante! O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso ou que você foi invadido.

18 Evento Acontecimento; noção de fato, ação ou processo; ponto no espaço-tempo provido de quatro dimensões; realização de possível alternativa de um fenômeno probabilístico. Incidente Fato (evento) anômalo, por exemplo, decorrente da ação de uma ameaça, que explora uma ou mais vulnerabilidades. Dano/Impacto Ofensa material ou moral causada por alguém a outrem, detentor de um bem juridicamente protegido. Estrago, deterioração, danificação, lesão, enfim, o famoso preju. Desastre Ocorrência de qualquer evento que cause interrupção significante nas facilidades. Pode ser natural ( de força maior ) ou causado pelo homem (fortuito ou não).

19 Tipos de Ameaças Ameaças Segurança da Informação Prof. Walter Cunha Naturais Humanas De Sistemas WEB Malwares Ameaças Naturais Ameaças decorrentes de fatores da natureza. Enchentes Furacões Terremotos Tempestade eletromagnética Importante! Negligêcia, imprudência e imperícia NÃO devem ser consideradas desastres naturais.

20 Hackers Ameaças Humanas Um hacker é um expert ou Problem Solver, aquele que apresenta soluções para problemas técnicos. São, geralmente, autodidatas. Importante! Hackear é explorar, entender, testar os limites, encontrar problemas e/ou novas funcionalidades. Não necessariamente invadir. Tipos: White Hats Black Hats Gray Hats Hackers

21 Crackers Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas usa esses conhecimentos para destruir os se aproveitar de sistemas e arquivos alheios. Phreaker É o chamado cracker da eletrônica e telecomunicações, arranja maneiras a fazer chamadas de graça. Script Kiddies Termo depreciativo atribuído aos grupos de crackers inexperientes que desenvolvem atividades relacionadas com segurança da informação utilizando-se do trabalho intelectual dos verdadeiros especialistas técnicos. Insiders Usuários legítimos dos sistemas de informação. Funcionários insatisfeitos ou simplesmente desastrados.

22 SPAM Ameaças de não solicitado, geralmente de conotação publicitária ou obscena. SPIT SPAM Over IP Telephony (VoIP) SPIM SPAM over Instant Messeger; SPORK SPAM over Orkut. Correntes Geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". Utilizada para coletar válidos para ataques de SPAM posteriores. Scamming Técnica que visa roubar senhas e números de contas de clientes bancários enviando um falso oferecendo um serviço (instituição financeira, governo, etc.)

23 HOAX Boatos, histórias falsas propagas por s. Ameaças da WEB Cookies São pequenos arquivos que são instalados em seu computador durante a navegação, permitindo que os sites (servidores) obtenham determinadas informações. É isto que permite que a alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc. Phishing Site fraudulento que se passa pelo de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros.

24 Pharming Ataque baseado que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original. Ferramentas e Técnicas Cracks Um crack é um pequeno software usado para quebrar um sistema de segurança qualquer. Sniffers Ferramenta constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

25 Exploit Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado. Scanners* Software que analisa o (software, computador, etc) em busca de possíveis vulnerabilidades. Wardriving O termo wardriving foi escolhido por Peter Shipley (http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Warchalcking Prática de escrever em calçadas e paredes a giz (daí o nome, Guerra do Giz) o endereço de redes sem fio desprotegidas, abertas para o uso de terceiros.

26 War Dialer Programa que varra números telefônicos em busca de modem ou aparelhos de fax, que são posteriormente utilizados como ponto de ataque. Easter Egg Uma mensagem, imagem ou som que o programador esconde em um software, como brincadeira. Figerprint/Footprint Rastrear e mapear as características do sistema alvo (S.O., por exemplo) e assim familiarizar-se com as vulnerabilidades conhecidas, facilitando e otimizando um ataque posterior. Este tipo de ataque pode ser feito de varias maneiras entre estas maneiras pode ser agressivo ou mais sutil. Trapdoors Mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir obter acesso e explorar o sistema.

27 BotNets Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc. Redes Zumbis Malwares Malware O Termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Cavalo de Tróia Programa que vem com uma "surpresa" escondida intencionalmente pelo programador, mas inesperada para o usuário.

28 Spyware Programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário Keyloggers Programas que enviam para hackers, tudo o que é digitado no teclado. Permitem roubar senhas, logins, números de conta corrente e cartões de crédito, endereços. Backdoors Pode ser instalado tanto presencialmente como remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Nota Foi provado que é possível decifrar a maior parte do que é digitado pela captação dos sons produzidos pela digitação no teclado.

29 Vírus Programa capaz de se inserir em outros arquivos ou programas e usá-los para reproduzir-se, executar alguma tarefa e transmitir-se Vírus de Boot Afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado. Vírus de Macro Afetam os programas da Microsoft que são baseados em VBA (Visual Basic for Applications), como os documentos do Microsoft Office (.DOC,.XLS) Vírus de Executável Afetam os arquivos executáveis, como os que têm extensão.exe ou COM.

30 Vírus Stealth Escondem-se do Antivírus (porexemplo, como BAD BLOCKS - falhas no Disco). Vírus Polimórficos Mudam de assinatura (código) a cada infecção para dificultar a detecção. Worm Programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. (Não é vírus) Ataques

31 Ataque Ato de tentar danificar um sistema ou burlar as barreiras de segurança deste. Um ataque pode ser ativo, tendo por resultado a alteração dos dados; ou passivo, tendo por resultado a liberação dos dados. Denial Of Service Tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores. Não é um ataque específico, mas um tipo de ataque. Ex: Spoofing Consiste em falsificar algum atributo de identificação (spoof) do emissor. IP Spoofing MAC Spoofing Hijacking Consiste em tomar conta de uma ligação ou sessão existente, passando por cima da autenticação.

32 Ping Flood Envio de uma seqüência de mensagens ICMP ao host alvo, que ocupa-se em responder a todas, consumindo desnecessariamente recursos. Pong Envio de mensagens ICMP a um número grande de hosts, normalmente endereçados em broadcast. Nas mensagens, o endereço de resposta informado é o endereço do alvo. Quando todos respondem, alvo recebe uma grande quantidade de mensagens ICMP simultaneamente. Smurf Amplia o número de hosts que enviarão mensagens ICMP ao alvo pelo envio da requisição falsa não apenas a um mas a vários endereços de broadcast. Fraggle O Fraggle é o primo do Smurf que utiliza pacotes UDP echo, em vez de pacotes ICMP echo.

33 Ping da Morte Consiste em enviar um comando ping com um pacote de dados maior que o máximo permitido (64 KB). Isso causa o travamento ou a reinicialização da máquina atacada. SYN Flood Ataque de negação de serviço que consiste no envio de uma longa série de segmentos TCP SYN (pedidos de conexão) para um host, porém sem o envio de segmentos TCP ACK para confirmação do estabelecimento da conexão. Teardrop Bots enviam pedaços de um pacote legítimo; o sistema-vítima tenta recombinar os pedaços dentro de um pacote e, como resultado, é derrubado. LAND No ataque LAND o invasor emite pacotes de requisição de conexão com endereços IPs de origem e destino iguais é um dos mais conhecidos.

34 Nuke É o tipo de ataque dos mais conhecidos. Ele funciona enviando pacotes ICMP para um alvo que contém um cabeçalho defeituoso para um alvo e, dessa forma, ele induz a máquina alvo a um erro de reconhecimento de host Buffer Overflow Ocorre quando o programa recebe mais dados do que está preparado para armazenar no buffer. Se o programa não foi adequadamente escrito, este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executada, que é a possibilidade mais perigosa. SQL Injection Método utilizado para inserir, apagar, editar, entre várias outras funções SQL em ataques a banco de dados através de formulários do tipo texto e password, onde o atacante poderá inserir um usuário em sua tabela do banco de dados, dando-o permissão para acessar todo o sistema ou por exemplo, apagar todos os dados contidos nela Parasitismo O invasor pode ter simplesmente o perverso objetivo de usar a sua rede como um ponto de acesso gratuito à Internet. Apesar de não ser tão prejudicial quanto algumas das outras ameaças, o parasitismo poderá, no mínimo, reduzir o nível de serviço disponível para seus usuários legítimos, além de introduzir vírus e outras ameaças.

35 Engenharia Social Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Fim da Parte I

Segurança da Informação (Parte I)

Segurança da Informação (Parte I) Segurança da Informação (Parte I) Prof. Walter Cunha Rede LFG Prof. Walter Cunha Currículo: ATRFB - Tecnologia da Informação Pós-Graduado em GP FGV Graduado em Eletrônica ITA Concurseiro nas horas vagas

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que Exercícios da Parte I: Segurança da Informação Walter Cunha A informação 1. (CESPE/SERPRO 2008) O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

INTRODUÇÃO A INFORMÁTICA JURÍDICA

INTRODUÇÃO A INFORMÁTICA JURÍDICA 1 INTRODUÇÃO A INFORMÁTICA JURÍDICA Tutorial Nielsen Castelo Damasceno 1 REVISÃO 1.1 Intranet O termo foi utilizado pela primeira vez a 19 de Abril de 1995, num artigo da autoria técnica de Stephen Lawton,

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO Tudo se baseia na confiança! O objetivo principal da Segurança da Informação é a confiança que o sistema vai inspirar nos seus usuários! Então se destaca a importância relacionada à CONFIABILIDADE dos

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataqueao-computador.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataqueao-computador.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataqueao-computador.htm Sexta-Feira 4 de Fevereiro de 2011 Snooping, Adware, Denial of Service...

Leia mais

Segurança de Redes Aula-1. Prof.: Fred Sauer fsauer@gmail.com Material Produzido por: Prof. Túlio Alvarez tulioalvarez@gmail.com

Segurança de Redes Aula-1. Prof.: Fred Sauer fsauer@gmail.com Material Produzido por: Prof. Túlio Alvarez tulioalvarez@gmail.com Segurança de Redes Aula-1 Prof.: Fred Sauer fsauer@gmail.com Material Produzido por: Prof. Túlio Alvarez tulioalvarez@gmail.com 1 Programa de aulas Aula 1 Aula 2 Introdução Conceitos Básicos: Confidencialidade,

Leia mais

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Vulnerabilidade Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Ameaça Qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Polícia Federal. 4 Segurança da Informação

Polícia Federal. 4 Segurança da Informação 4 Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.

Leia mais

4 Segurança da Informação

4 Segurança da Informação 4 Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO

APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO APOSTILA PROFESSOR BISPO INFORMÁTICA CURSO TÉCNICO 8. SEGURANÇA DA INFORMAÇÃO função, garantindo a integridade do documento associado, mas não a sua confidencialidade. HASH: Verifica a integridade, pois

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais