! " #$%&&'( 12 +! 3 4 ) * ,+ ". "! /!. 0. , 3 +! ! 3
|
|
- Yago Castilhos Leal
- 2 Há anos
- Visualizações:
Transcrição
1 1
2 ! " #$%&&'( ) * $+,-*.!,+ ". "! /! ! 3 4, 3 +! ! 3 2
3 8 7!!! 93 :!3! 9 7! 7! 7! 0! 9;! 7! : *!3 <- 7! 3
4 6!, 3!! 7 ;! 4
5 = * +,.,+ ".?9.8 >- = * A!" # $%. 9+!. * += &!$%'.!. = 5
6 ?9.8 = ; 3! ; *!3B 0B!3B! Apoia membros na compreensão das ameaças, proteção e mitigação 6
7 ?9.8?9.8 B *!3 B!B 7 C *!3!!+! *! "! %B ( B )!!3 " % ) * 7
8 87 Segurança de Informação é composta de: Políticas Procedimentos Tecnologias e ferramentas Como delinear um plano coerente para assegurar que as metas de segurança sejam asseguradas? 8
9 87 Criar estruturas organizadas, usando ferramentas, técnicas e procedimentos para coesivamente mitigar risco de segurança para a informação, de forma consistente com políticas 9
10 8,! < = =,! 8,. =!! #8,( 5 :3 *! *3! *!. B!!?. 5!:B 7 8, *5!! 6! D
11 E- 88 Security At Line Speed +%=CC%%?"8?%! 9>- = - Organizar atividades e criar ferramentas para identificar incidentes de segurança ;! 3! " D 11
12 88. 8 /" 8 /" #8 /=: " =!( 53!, 5 F! *! Monitora resultados retornados por máquinas de busca 12
13 88.?9A Research and Education Networking Operational Information Repository Projetado visando o conceito de sistema de registro de incidentes lidando com dados de segurança 13
14 88. =, "! G!; 7! F ; "! G!;! 7!!3! 3 "! G!; 7! *!!! 14
15 88. 8, Integrar autenticação em rede e intercâmbio de atributos Trabalha em especificações que definem um perfil que inclui mensagens e fluxos inerentes a especificações RADIUS [RFC2865] e SAML = 8,- #8,( H, * : > =!B + B > = # * ( #! * ( 15
16 SALSA - DR " Explorar e documentar práticas recomendadas para planejamento e recuperação face a desastres Vulnerabilidades, armadilhas, potencialidades Modelos SLA Notificações 16
17 0! 3 Fornecedores começaram a entregar produtos com segurança by default Atacantes tornaram-se motivados financeiramente e incrementaram a sua sofisticação operacional Busca por ferramentas melhores e mais efetivas 17
18 8 Proteger dados sensitivos Não apenas os dados das empresas mas os dados dos pesquisadores Criptografia nos discos inteiros Ferramentas como CU-Spider e outras Gerenciamento de identidade Malware (virus, worms, spyware, etc.) Assinaturas não são suficientes Ataques Distributed denial of service 18
19 ! "" 8, * Evolução do gerenciamento das estratégias de firewall para acomodar aplicações avançadas Federações - identidade Segurança em DNS 19
20 "9,3.! Software atualizado, apropriado, configuração segura Gerência de alterações Servidores de nome: alvos de ataques DDoS DNSSec Internet2 Pilot 20
21 Cyberinfrastructure Architectures Cyberinfrastructure Architectures, Security and Advanced Applications - Joe St Sauver Algumas práticas de segurança e algumas arquiteturas de rede orientadas a segurança atrapalham mais do que ajudam o usuário a realizar seu trabalho Como podemos ter uma ciberinsfraestrutura segura e um ambiente online propício às aplicações ao mesmo tempo? 21
22 * Ciberinfraestructura armazenamento em larga escala visualização middleware, sistemas operacional e software de aplicação ferramentas de colaboração e até redes! 22
23 ?9. Global Environment for Network Innovations D 3! D 5!!!! 3! 7 23
24 ?; Proteção contra revelação e adulteração não autorizada de dados Disponibilidade e resistência (resilience) a ataques e falhas 24
25 8 6 5 ) 53 25
26 8 53 5!+ *7I #( 8! + 53 *! # ( 53.! ;!! 3!! 26
27 *! Maioria dos problemas de segurança atuais não estão na Internet em si mas nos computadores pessoais conectados à Internet Meliantes estão mais voltados a vulnerabilidades em aplicações SQL injection attacks XSS (cross site scripting) attacks 27
28 8 3 ;!! 7!! 0 *> >= * + : 28
29 * 8 * * 13 *4 Tráfego dirigido a host externo pode ser: bloqueado redirecionado sem aviso ou notificação ao originador Problemas enfrentados pelas aplicações Ex: grids - Open Grid Forum GFD-I.083 Firewall Issues 29
30 > Firewall é a base para a segurança mas em função dos problemas causados podem levar a: posicionar servidores na DMZ conectar tais servidores via enlaces físicos ou lógicos dedicados: fibra VPN, VLAN, etc. 30
31 > Firewall podem introduzir ponto de falha Interferir com a operação de aplicações missão crítica Ocultar a identificação e isolamento de incidentes de segurança se ocorrerem 31
32 > E-Crime Watch Survey J'K 7! *> JLK! > 3 A 7!! 53 3 *> M 32
33 6 * *> Menor privilégio- conceder a uma pessoa, programa ou computador somente o acesso que necessita para executar sua atividade prevista. Defesa em profundidade - segurança adicional dos computadores pelo isolamento Separação de tarefas - monitorar / auditar tráfego da rede 33
34 > Reinstalação de MS Windows SANS Survival Time - sistemas sem correções são dominados em 10 minutos Zero Day Patch Window - novas disponibilidades descobertas Alguns protocolos podem exigir o uso de firewall 34
35 , :! *> Muitos sistemas podem ser tornados seguros na rede, sem uso de firewall Mas os sistemas operacionais usuais quando out ofthe box estão longe de serem seguros 35
36 I haven't used firewalls in, uh, well, mostly, for ten years or more." and "They still have their use, but I really want my hosts to be secure enough they don't need a firewall. Bill Cheswick 36
37 Skinny dipping FreeBSD e Linux Muito poucos serviços Single-user hosts Serviço perigosos colocados em sandboxes Nem todos os computadores são podados Implica e abrir mão de serviços Exemplo: notebook com Win-XP2 Usado basicamente para para apresentações 37
38 -=! N&K 0 * B!! > 7 *!?:C!, 9+!! 0 ; : :?:C 38
39 ?; All of [the gateway s] protection has, by design, left the internal AT&T machines untested---a sort of crunchy shell around a soft, chewy center. Não é razoável ter expectativa de que usuários compreendam as implicações em termos de segurança da maioria da decisões que precisam tomar Bill Cheswick 39
40 ! 40
41
42 !> 7!! 7 N&K! E>!!! O ;. 42
43 8 3 0 Muitos clientes não demandam segurança para o host Não querem pagar pela segurança Usuários leigos tem alta tolerância a infeções 43
44 2007 E-Crime Watch Survey.1 +, /0 * ' 5 /1 1 * 4 44
45 Distributed Denial of Service Attacks Tráfego de ataques DDoS constituem 1-3% de todo o tráfego inter-domínio na Internet 1300/ataques DDoS dia Firewalls não podem proteger contra DDoS uplink saturado 45
46 8! Firewalls tem tradicionalmente como meta mitigar intrusões clássicas "cracking/hacking, scans automatizados ataques de força bruta 46
47 Firewalls podem afetar throughput Problema sério em redes de alta velocidade Comportamento intermitente em termos de descarte de pacotes pode dificultar diagnóstico de problemas de conectividade 47
48 2007 E-Crime Watch Survey Crimes cometidos nos últimos 12 meses 48
49 2007 E-Crime Watch Survey 49
50 Firewall podem desencorajar experimentação e inovação Firewall podem impedir algumas aplicações H.323 (sistema legados) IP v6 50
51 Network Usability Officer? Information Security Officer Chief Information Security Officer Privacy Officer Network Usability Officer (NUO) - alguém dedicado a assegurar que quando agimos para preservar a segurança e proteger nossa privacidade, não destruímos simultânea e inadvertidamente a usabilidade de nossas redes e sistemas computacionais 51
52 ,!! * &&'! E+ = 52
53 ,!! * &&'! E+ = 53
54 54
55 A 7 * * 55
56 <?; + 56
57 96 <!!+3! P5!P?8. QR D+B &&' /- P*!P 0. J!B &&' 8; NK!! *B 5!. S DB &&'. " 57
58 < 8; NK! T!! +!. ) * U#8 3( ; 3! 7!B! 4. $+,-* 58
59 ?! 5 <.! " S&&!+!!B Q&& QN&!+ D0 *5! ) *. 59
60 7I! F B!!!!B QNK V+C $+,-*? D + 9> V-! 60
61 Extracting Malware Intelligence Supporting An Anti-Malware Ecosystem Fengmin Gong - Fireeye Observando o ciclo de vida de uma botnet Melhor estratégia de atacar uma botnet Fator crítico malware/botnet intelligence 61
62 Botnet - Malévolas mas não invisíveis 62
63 +! Botnets precisam ser construídas,um bot por vez, da infeção à instalação e integração na rede de C&C Botnets utilizam computadores em rede mas assim aumenta a área de exposição que oportuniza detecção Botnets levam algum tempo para crescer abrindo oportunidade para controle Botnet é como uma doença (pandemia) requerendo contramedidas 63
64 ! Quanto mais madura uma botnet mais severo e disseminado é o dano. Medidas proativas devem ser preferidas 6. +! B 0B 6!!> 64
65 Detecção de tráfego anormal Captura todo fluxo de tráfego suspeito sondando/explorando vulnerabilidades Heurísticas adaptativas para captura Rede Bayesiana para análise da carga útil Captura todas URLs suspeitas entregando conteúdo questionável Acompanhamento Stateful dos redirecionamento com ofuscação Cobre exploração clientes web & engenharia social 65
66 ,07 Mediante o uso de VM obter confirmações Máquinas virtuais vítimas instrumentadas Replay adaptativo dos fluxos de tráfego capturados Confirmar assinatura comportamento / efeito com ou sem assinatura 66
67 ,07 Extrair informações adicionais Extrair assinatura do exploit 0-day Interceptar todas as comunicações para fora Extrair coordenadas alvo Extrair assinatura de comunicação Capturar imagens do malware Capturar mudanças no Sistema Operacional Prover correlação confiável: infeçãomalware-ataque 67
68 9:. <,> = 8= C 9:. <,> ),.< 8=. 9!. * += 3!! - *.*. - 68
69 *!! *!! D! 7!!!3!!!! 3 ; *6C?;! :!3 C 69
70 . <! 5 "9< * 3 C +6 * 7 T "9< 3 *!! ; 6!! 0 3 "3! 70
71 !0 * W!! 7 * "! 7 * 3 +0!+ *5. 71
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br
Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.
Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
http://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Segurança da Informação
Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br
Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA
Objetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Gerência de Redes Segurança
Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando
III. Norma Geral de Segurança da Informação para Uso da Internet
O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas
Symantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Segurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Sistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Indústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
MATC99 Segurança e Auditoria de Sistemas de Informação
MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância
Planejando uma política de segurança da informação
Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de
AVDS Vulnerability Management System
DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como
Segurança da Informação
INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos
Requisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
TEORIA GERAL DE SISTEMAS
TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no
Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no
Segurança na Internet
Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades
FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas
Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes
Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,
Privacidade na Web. Cristine Hoepers cristine@cert.br!
Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Soluções em Segurança
Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas
Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.
Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.
Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações
Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada
Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com
Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor
Apostila de Gerenciamento e Administração de Redes
Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,
Aula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Novidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Políticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
FIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios
CA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Virtualização. Roberto de Beauclair Seixas rbs@impa.br
Virtualização Roberto de Beauclair Seixas rbs@impa.br News De acordo com a IDC, ela está a caminho de se tornar uma prática padrão entre as mil maiores empresas do mundo, listadas no ranking Fortune 1000.
Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Firewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Payment Card Industry (PCI)
Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice
Se preocupe com o que é importante, que a gente se preocupa com a segurança.
Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de
Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.
Segurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação.
AULA 5 OBJETIVOS EM SEGURANÇA DA INFORMAÇÃO Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. Podemos listar como
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Curso de Tecnologia em Redes de Computadores
Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança
Segurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Protegendo o seu negócio com servidores DNS que se protegem
Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
A Gerência em Redes de Computadores
A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade
Firewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Segurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria
Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
TEORIA GERAL DE SISTEMAS
TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de
Symantec Endpoint Protection
A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável
Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
A Problemática da Gestão de Logs
SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia
Ameaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Aula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Soluções de Segurança da Informação para o mundo corporativo
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos
Fraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Projeto e Implantação de Servidores
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE SELEÇÃO USINICADA DA EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CURSO TÉCNICO EM INFORMÁTICA Projeto
Segurança de Sistemas
Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege
Segurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Segurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
http://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Certificação Comercial AVG
Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção
Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A
Esperança_TI S.A S/A Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A 25/11/2014 Gerador do documento: Gerente de Negociação: Marcos Alves de Oliveira Marcos Antônio de Morais Aprovação
Cartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
ESET Soluções de Segurança para a sua empresa
ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina
IBM Tivoli Endpoint Manager for Core Protection
IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,
Segurança de Sistemas
Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege