CRYPTOMEGA CORPORATIVO

Tamanho: px
Começar a partir da página:

Download "CRYPTOMEGA CORPORATIVO"

Transcrição

1 CRYPTOMEGA CORPORATIVO Devido á episódios referentes ao caso Snowden a segurança em armazenamento de dados em nuvem ficou muito abalada, gerando duvidas sobre a segurança dessas soluções. Afinal, empresas trabalham com ativos de muito valor que em nenhum momento devem ser ameaçados. Sendo o motivo das empresas deixarem o armazenamento de dados em nuvem e buscarem ter sua própria infra-instrutora de TI. No caso de utilizar servidores especializados, seria uma solução muita cara e precisaria de fatores importantes dentro dessa estrutura. A partir desse contexto analisaremos a questão da segurança digital e as possíveis soluções para mitigar a ação de ameaças contra os dados da uma empresa no ambiente corporativo....a arte da guerra nos ensina a não confiar na probabilidade de que o inimigo não está vindo, mas na nossa própria prontidão para recebê-lo;não na chance de ele nos atacar, mas no fato de que fizemos nossa própria posição inatacável. Sun Tzun, Arte da guerra.

2 Introdução O contexto atual gera a necessidade de achar uma solução que pelo menos mitigue a ação de agentes externos aos dados de uma empresa, a solução teórica seria empresas de TI desenvolvendo tecnologia de segurança proprietária que utilizem ao máximo o processamento das máquinas, sendo a necessidade das empresas adquirir máquinas avançadas para esse tipo de processamento e uma constante busca de melhorias na soluções de segurança para seus clientes usando tecnologia de ponta. O problema é que as empresas na busca incessantemente por soluções acessíveis com time to market procurando ser competitivas e diminuindo custos, e muitas vezes aproveitam informações já bem divulgadas no mercado para desenvolver seus produtos, como um exemplo básico uma noticia divulgada no New York Times A agência (NSA 1 )usava sua influência como a mais experiente criadora de códigos no mundo para implementar secretamente fragilidades nos padrões de criptografia seguidos por desenvolvedores de hardware e software em todo o mundo. Os autores do livro Criptografia em Software e Hardware já caracterizavam a situação ocorrida pelo PRISM em neste contexto,um invasor que trabalhe secretamente, provavelmente não seria capaz de reunir a força de centenas de computadores e talvez não possua uma máquina especialmente construída para quebrar um algoritmo em particular. Para a maioria dos invasores, essa é a razão pelo qual o tempo que leva para quebrar a chave será significamente muito alto, Por outro lado, se o invasor for uma agência governamental com grandes recursos apropriados, a situação seria diferente... (Edward David Moreno, Fábio Dacêncio Peereira e Rodolfo Barros Chiaramonto,2005). A NSA usava técnicas de back in door, provavelmente com ajudas das principais empresas de telecomunicação e de TI nos EUA, um exemplo é o famoso caso divulgado em 1999 do _NSAKEY 2 em que a Microsoft não conseguiu explicar o porque de duas chaves de assinatura digital, gerando muita desconfiança no mercado de TI. Muitas das estratégias de espionagem se devem mais por infiltração de back in doors do que formas mais desenvolvidas de espionagem como espionagem por criptoanalise,além do ataque man-in-the-midlle utilizando pela NSA, como foi exemplificado em uma reportagem do fantástico(rede Globo de Televisão), em que a NSA usava o Brasil para interceptar dados vindos de países alvos como a China e o Iran.

3 Contextualização do Problema Soluções em Proteção de dados está crescendo cada vez mais, mesmo com ações de espionagem de governo de Estado, essa é uma tendência que não vai parar, devido as grandes vantagens que tem para as empresas. O uso de processamento de dados gera decisões de marketing, reduz custos, balanceia a carga de informações, gera controle operacional eficiente. Mas gera outros problemas complexos quanto a questão de segurança. Ciber ataques como: Malware vunerabilidades Dia Zero Ataque contra senhas ataque de recuperação de dados ataque de reconstrução de memória Ameaças avançadas Persistentes (APTs) Etc Na mesma proporção das complexidades das ameaças, também deve ser a complexidade das defesas de um servidor dedicado de dados. Nesta exposição será apresentada uma seqüência de ações conjugadas com serviços do mercado de TI, de forma que possa mitigar ao máximo a ação de ameaças a ativos das empresas.

4 Objetivos Gerais O objetivo geral é fornecer as empresas,soluções de segurança que vão mitigar ao máximo a ação de ciber-criminosos,através de um conjunto de soluções de TI. Objetivos Específicos Entender como funciona a ação de ameaças contra os ativos da empresa em um ambiente corporativo através de uma documentação extensiva e aplicar as soluções atualmente existentes no mercado de TI na segurança dos ativos da empresa. O modelo de segurança deve ser do seguinte esquema: CRYPTOMEGA CORPORATIVO EQUIPADO COM: Ofuscação de código executável Ofuscação de dados Ofuscação das APIs utilizadas Detecção bloqueio de tentativas de intrusão Detecção bloqueio de todos os tipos de aplicativos monitores Detecção bloqueio de todas as tecnologias de hacking Detecção bloqueio de todas as ferramentas de cracking Detecção bloqueio de todos os procedimentos de patching Detecção bloqueio contra todos os programas depuradores Detecção bloqueio contra todo tipo de programas dissasembly Detecção bloqueio contra todo tipo de interceptação em memória RAM Utilizar a última palavra em tecnologia anti-threat Capacitado para integração com Windows Server 2003 / 2008 / 2012 com: Defesa em camadas Defesa na Topologia de Rede Controle de Acesso pelo Grupo Share Controle de Acesso pelo Active Directory Criptografia transparente de dados Criptografia com hierarquia na Topologia de rede Chaves Mestras criptografadas Sistema de Backup de dados Sistema de Recuperação de dados MODULOS ADICIONAIS: Verificador de integridade de dados Esteganografia de dados de vários níveis Criptografia de memória virtual Criptografia de , 2 sistemas (pluguin para Ms.Office Outlook) Limpador de arquivos temporais do sistema Exclusão Segura de arquivos Criptografia em Nuvem

5 Justificativa As soluções apresentadas (CRYPTOMEGA CORPORATIVO), demonstram a última palavra em tecnologia de segurança para armazenamento e processamento de dados.

6 Fundamentação Teórica Uma Breve Explicação do modelo atual de segurança em processamento de dados Há alguns anos atrás, o relacionamento com cloud com as empresas fazia dos data centers meros repositórios de arquivos de grande volume, e nestes data centers instalava-se o antivirus do momento e pronto tinha um cloud computer(que naquela época nem tinha esse nome). Atualmente mais de 90% das organizações que tem seus ativos em cloud desconhecem o fato de estarem expostas a ameaças e até mesmo já estarem com estas ameaças na sua interação com o cloud. Três claras tendências estão emergindo no ambiente de TI Consumerização (uso de dispositivos pessoais em ambiente de trabalho) Com dispositivos móveis superando PCs e aplicações baseadas em cloud sendo usadas para compartilhar informações, consumerização é uma realidade, existe um fluxo constante de informações entre colaboradores e suas empresas, aonde colaborador e empresa podem interagir em qualquer ponto no mundo. Cloud e virtualização - O movimento de virtualização em cloud diminuindo gasto e aumentando a qualidade do serviço, que comprovadamente diminui os custos de operação de ativos da empresa nos data centers e flexibilizando serviços. Ciber Threats A evolução dos Ciber-threats com objetvos de ataque está tendo um dramático impacto nos negócios das empresas. Os ciber-threats desenvolvem sistemas de ataques sofisticados que atuam especificamente naquela empresa, e a necessidade de produzir tecnologia de segurança efetivas contra essas ameaças é emergente. Estratégia de segurança corrente A estratégia atual das organizações é adicionar ao tradicional perímetro de segurança uma segurança adicional em tecnologia, descentralizando a monitoria e consumindo menos recursos de tempo para gerenciar diferentes tecnologias. Proteção inteligente As Organizações devem reconhecer que a informação é um elemento estratégico, que deve ser protegido não importa aonde ou em que dispositivo ou plataforma esteja. É necessária uma efetiva solução de segurança que seja fácil de gerenciar e instalar, baixo custo e com flexibilidade para gerenciamento de negócio no mundo. As organizações procuram por soluções inteligentes, simples e proteção.

7 Proteção em camadas Informação deve ser protegida todo o tempo independente da locação do dispositivo.proteção inteligente requer camadas contendo múltiplas linhas de segurança para prover segurança da informação, como camadas gerais temos três camadas The end user(usuário final), Network infrastructure(infraestrutura de rede), servers(servidores). Primeira linha de defesa Usuário final (End User) No passado, TI tinha um fácil time lidando com empregados e todas as suas atividades, usuários enviavam s, surfavam na web, e criavam documentos localmente ou em servidores de arquivos, bem como drives usb, quase exclusivamente usando windows e microsoft aplications. A segurança de acesso para os usuários era suficiente. No atual ambiente TI é um lugar com Ilustração 1: múltiplos dispositivos e usando aplicações em cloud para compartilhar informações, a casa é uma extensão do trabalho, os usuários misturam dispositivos e aplicações para o trabalho e casa, isto cria mais riscos.um cada cinco usuários põe em risco a corporação por usar uma conta pessoal no Dropbox 3, tudo mostra que a segurança deve ser focada sobre o usuário e não sobre dispositivos, dispositivos são meramente locações onde o usuário guarda seus dados e precisa ser tratado como tal, criando-se uma imagem onde o usuário loga para ter sua área de trabalho independente da plataforma, essa imagem pode ser tratada com um software de proteção inteligente,centralizado,controlado e monitorado por uma central de segurança em TI, garantindo a proteção do usuário e da organização. Segunda linha de defesa Infra - estrutura de Rede (Network Infraestructure) No passado, uma rede corporativa estava composta de roteadores que separavam a rede interna da rede externa, switchs somente controlavam a passagem de tráfego de redes na camada 2, sem muita mais o que fazer, uma faixa de IP era usada para gerenciar a rede e um tradicional perímetro de segurança era suficiente. Hoje, roteadores não são o principal ponto da rede, Redes estão sendo extendidas através de VPNs, gateways e empregados devem nem mesmo usar uma rede corporativa, mas uma rede pública que são disponiveis em muitos locais, adicionalmente, infra - estrutura em cloud tal como a Amazom Web Services, e cloud-base aplicações tal como o Salesforce tem extendidos suas bordas de rede corporativa, segurança precisa ser conhecida,capaz de analisar complexos tráficos de rede,entender quem, o que e onde está ocorrendo atividades de rede, este deve monitorar potenciais ataques, bem como analisar o trafico interno gerado de usuários finais e servidores e também ser capaz de analisar em tempo real se o conteúdos gerado é legitimo ou malicioso.

8 Terceira linha de defesa- Servidores (Servers) Antes, servidores de datacenters eram usados para guarda e exportar dados, tal como um servidor de arquivo, servidor de ou servidor de banco de dados entre outros, Estes estavam estáticos, e ficavam dentro de um escritório ou fisico datacenter, protegido pelo seu perímetro de segurança de rede e um antivirus compartilhado na rede eram suficientes. Hoje, servidores (Windows Server 2008 R2 Windows Server 2012 R2) são usados para muitas mais tarefas, performance de pesquisas,classificação e correlacionando vários tipos de dados.eles analisam e reportam a performance do negócio e operações provendo críticas informações vitais para a estratégia das corporações. Um servidor que não observa as condições de segurança atuais, poderá significar a perda de milhões de reais. Estes servidores são dinâmicos, virtualizados para mover entre diferentes segmentos de redes e data centers,eles estão sitiados na borda da rede, na face externa para prover Web-base acesso para sócios e clientes. Desenvolvendo para público cloud, tal como Amazom, para tratar economia de escala. Hoje as organizações precisam de proteção de servidores inteligentes, que trabalham através de todos os servidores: físico,virtual, privado e público cloud servidores da mesma forma.eles precisam de uma monitoria de segurança que podem dinamicamente seguir os servidores, protegendo de vulnerabilidades e tempo real de monitoramento. Interconexão Não é suficiente ter standalones somente com camadas de proteção, cada camada deve ser interconectada e trabalhar juntos.se um ataque ou um problema é detectado na camada de rede, todas as outras camadas devem se instantaneamente avisadas desta ameaça e determinar a devida proteção destas camadas. Tempo Real Proteção inteligente deve ser em tempo real, com updates providos via net ao invés do tradicional modelo de update desktop. Update gerenciado periodicamente por padrões de arquivo e Patch Tuesday 4 para tratar vulnerabilidades. No caso, este modelo não é suficiente para tratar a corrente e constante proliferação de ameaças para ativos da empresa, Organizações precisam de grandes técnicas para tratar a larga quantidade global de ameaças e vulnerabilidades de dados e prover proativa segurança.

9 Transparência Efetiva segurança deverá ser o mais transparente possível para o usuário na ordem de minimizar a interrupção do fluxo dos trabalhos ou possível questões de performance. Similarmente, administradores precisam ter completa visibilidade através de suas informações das organizações, de dispositivos de usuários finais, todo o caminho do do seu cloud e datacenter system.isto é importante para a segurança profissional, obter uma visão holística das informações da sua organização e construir um monitoramento de segurança do lugar de forma inteira e não segmentada, com um gerenciamento centralizado. Simples flexibilidade para implantação e gerenciamento Uma proteção estratégica inteligente requer soluções que são simples e flexíveis para instalação e gerenciamento. O disparate entre a solução de TI e perímetro de segurança no sistema antigamente introduzia a riscos e desafios de gerenciamento, manutenção excessiva e limitada visibilidade. Hoje organizações precisam simplificar operações com soluções que tratam a realidade dos negócios, fazendo mais com cada vez menos e poucos recursos. Centralização Uma centralizada visibilidade e controle de segurança de estatus através de múltiplas camadas, é necessário para facilitar o risco livre de gerenciamento, Administradores precisam ter uma visão de toda a saúde da organização e estar alerta quando parâmetros movem-se além do range determinado, isso reduz o tempo das resoluções de questões de segurança na organização e mitiga o risco.

10 Automação Introduzir máquinas virtuais em instâncias em um Windows Server Datacenter é rápido e fácil é mais fácil do que antigamente, constantemente trocando servidores precisam ser automaticamente detectados e protegidos na rede da corporação, Sem intervenção de equipes de TI ou mesmo prévio conhecimento. Isto ganha tempo, dinheiro, e permite a segurança da organização mudar com a mesma fluidez do datacenter. Rápida e fácil de instalar Segurança deve ser leve, rápida e fácil de instalar e gerenciar, com o mínimo impacto na eficiência da rede do servidor, reduzindo os custos de propriedade, Segurança construída em sistemas físicos,trazem efeito adverso aos servidores, as organizações precisam otimizar o trabalho eficiente e efetivo com ambiente seguro.sem necessidade de grandes modificações ou gatilhos. Flexibilidade As organizações também precisam de uma solução de segurança com a flexibilidade de seus requisitos para diferentes ambientes, hardwares e plataformas, quanto mais flexível for esta solução, melhor é para as organizações.

11 Abertura, otimização e independência a solução de ser aberta a diversas plataformas de mercado, de fácil integração com novas tecnologias e precisa ser independente do ambiente em que se encontra.

12 Privacidade de dados A natureza do processamento de dados representa implicações significativas para a privacidade e a confidencialidade dos dados. Dados em arquivos são muitas vezes armazenados em texto simples, e poucas empresas têm uma compreensão absoluta dos níveis de sensibilidade que seus armazenamentos de dados possuem. Violações de dados são embaraçosas e caras. Na verdade, um relatório recente da Cloud Security Alliance apresenta perda de dados e vazamento como uma das principais preocupações de segurança corporativa. Novas leis, regulamentações e frameworks de conformidade agrava os riscos; empresas infratoras pode ser responsabilizadas pela perda de dados confidenciais e podem enfrentar pesadas multas sobre violações de dados. Impactos desse tipo de negocio também podem prejudicar a nível pessoal. Registros médicos indicando ter perdido ou ter sido roubado, números de cartão de crédito ou informações bancárias podem causar a ruína emocional e financeira, as repercussões de que poderia levar anos para reparar. Os dados sensíveis armazenados em ambientes de processamento devem ser salvaguardados para proteger seus donos e assuntos semelhantes. Criptografia A criptografia pode ser entendida como um conjunto de métodos e técnicas para cifrar ou codificar informações legíveis através de um algoritmo, convertendo um texto original em um texto ilegível, sendo possível através do processo inverso recuperar as informações originais, ver processo na figura 1.1. Ilustração 2: Ebook criptografia de redes Wiliam Staling Pode-se criptografar informações basicamente através de códigos ou de cifras. Os códigos protegem as informações trocando partes da informação por códigos predefinidos. Sendo que todas as pessoas autorizadas a ter acesso à uma determinada informação devem conhecer os códigos utilizados.as cifras são técnicas nas quais a informação é cifrada através da transposição e/ou substituição das letras da mensagem original. Assim, as pessoas autorizadas podem ter acesso às informações originais conhecendo o processo de cifragem.

13 A privacidade da Informação A privacidade é importante para pessoas e para as empresas. Muitos problemas podem acontecer se uma pessoa não autorizada tiver acesso a dados pessoais como:contracheque, saldo bancário, faturas do cartão de crédito, diagnósticos de saúde e senhas bancárias ou de credito automático. No caso de empresas, os danos podem ser de maior magnitude, atingindo a organização e os próprios funcionários.dados estratégicos da empresa, previsão de venda, detalhes técnicos de produtos, resultados.para impedir o acesso a informação privada pode-se utilizar a proteção por criptografia. A proteção por criptografia é uma solução prática para proteger informações sigilosas, independente do algoritmo criptográfico utilizado sempre ocorrerá uma transformação de um texto legível em um ilegível. Mesmo que o invasor obtenha o conteúdo de um arquivo, este será ilegível. Para ter acesso à informação original, o invasor terá que resolver um problema matemático de difícil solução. A criptografia pode adicionar também maior segurança ao processo de identificação de pessoas, criando identidades digitais fortes. Criptografia por Chaves Além do algoritmo, utiliza-se uma chave. A chave na criptografia computadorizada é um número ou um conjunto de números. A chave protege a informação cifrada.para decrifrar o texto cifrado o algoritmo deve ser alimentado com a chave correta. Na criptografia de chave simétrica os processos de cifragem e decifragem são feitoscom uma única chave, ou seja, tanto o remetente quanto o destinatário usam amesma chave. Em algoritmos simétricos, como por exemplo o DES (DataEncription Standard), ocorre o chamado "problema de distribuição de chaves". A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Isso resulta num atraso de tempo e possibilita que a chave chegue a pessoas não autorizadas. A criptografia assimétrica contorna o problema da distribuição de chaves através do uso de chaves públicas. A criptografia de chaves públicas foi inventada em 1976 por Whitfield Diffie e Martin Hellman a fim de resolver o problema da distribuição de chaves. Neste novo sistema, cada pessoa tem um par de chaves chamadas: chave pública e chave privada. A chave pública é divulgada enquanto que a chave privada é deixada em segredo. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original. Atualmente, um dos mecanismos de segurança mais usados é a assinatura digital, a qual precisa dos conceitos de criptografia assimétrica. A assinatura digital é uma mensagem que só uma pessoa poderia produzir, mas que todos possam verificar.normalmente autenticação se refere ao uso de assinaturas digitais: a assinatura é um conjunto inforjável de dados assegurando o nome do autor que funciona como uma assinatura de documentos, ou seja, que determinada pessoa concordou com o que estava escrito. Isso também evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi forjada. Um exemplo de criptosistema de chave pública é o RSA (Rivest-Shamir-Adelman). Sua maior desvantagem é a sua capacidade de canal limitada, ou seja, o número de bits de mensagem que ele pode transmitir por segundo.

14 Ilustração 3: Ebook criptografia de redes Wiliam Staling A parti dessas informações, definiu-se um modelo hibrido,ou seja, que aproveitasse as vantagens de cada tipo de algoritmo. O algoritmo simétrico, por ser muito mais rápido, é utilizado no ciframento da mensagem em si, enquanto o assimétrico, embora lento, permite implementar a distribuição de chaves e em alguns a assinatura digital. Tipos de protocolos que usam criptografia IPSEC - é um padrão de protocolo desenvolvido para IPV6.Realiza tunelamento de IP sobre IP, definido comoum futuro padão para todas as formas devpn(virtual Network Private). SSL e TLS Oferecem suporte de segurança criptografica para protocolos NTTP,HTTP,SMTP e Telnet.Permitem utilizar diferentes algoritmos simétricos, message digest 6 e métodos de autenticação e gerência de chaves para algoritmos assimétricos. SSL(security socket layer) é o protocolo mais conhecido para trasações via WEB e atualmente domina o mercado, estando presente em vendas online envolvendo cartão de crédito.foi criado pela Netscape, sendo o padrão livre para uso pessoal e comercial. Já o TSL (transport security Layer) é uma versão posterior ao SSL mas as estruturas continuam sendo a mesma. PGP usado para criptografia de , suporta MD5 e SH-1.O S/MIME(Secure Multiporpose Mail Extensions) criando por um consórcio de empresas, entre elas a Microsoft, par adicionar segurança as mensagens no formato MIME. SET é um conjunto de padrões e protocolos para realizar transações financeiras seguras, como as realizadas com cartões de crédito na internet. Oferece um canal seguro entre todos os envolvidos na transação, bem como autenticidade e privacidade entre as partes envolvidas. A especificação X.509 define o relacionamento entre as autoridades de certificação.baseado em criptografia de chave pública e assinatura digital.

15 Ilustração 4: Ebook criptografia de redes Wiliam Staling Tempo gasto para quebrar uma chave. Um método, conhecido como ataque de força bruta, consiste em tentar todas aspossíveis chaves até que a correta seja identificada. Ele funciona dessa maneira.suponha que a chave seja um número entre 0 e (um milhão). O invasor pega o texto cifrado e alimenta o algoritmo de criptografia junto com a suposta chave de valor 0. O algoritmo realiza seu trabalho e produz um resultado. Se os dados resultantes parecerem razoáveis, 0 provavelmente é a chave correta. Se for um texto sem sentido, 0 não é a verdadeira chave. Nesse caso, ele tenta outro valor, por exemplo 1 e em seguida 2, 3, 4 e assim por diante.um algoritmo simplesmente realiza os passos, independentemente da entrada. Ele não tem nenhuma maneira de saber se o resultado que ele produz é o correto. Mesmo se o valor for um próximo da chave, talvez errado em apenas 1, o resultado será um texto sem sentido.assim, é necessário examinar o resultado e compará-lo para identificar algum sentido e assim informar se o valor usado como chave pode ser a chave realmente usada para cifrar as mensagens. É interessante perceber que esse tempo de procura está fortemente associado ao tamanho da chave. Chaves criptográficas são medidas em bits. O intervalo de possíveis respostas para identificar uma chave está em correspondência ao número 2 TC, onde TC é o Tamanho da Chave em bits. Assim, tendo-se uma chave de 2 bits significa que o intervalo de possíveis valores éde 0 até 2 2 =4. Uma chave de 40 bits significa que o intervalo dos possíveis valores é de 0 até aproximadamente 1 trilhão (240). Uma chave de 56 bits é de 0 até aproximadamente 72 quatrilhões (2 56 ). O intervalo de uma chave de 128 bits é tão grande que é mais fácil apenas dizer que ela é uma chave de 128 bits (número de possibilidades igual a ). Cada bit adicionado ao tamanho da chave dobrará o tempo requerido para um ataque de força bruta. Se uma chave de 40 bits levasse três horas para ser quebrada, uma chave de 41 bits levaria seis horas, uma chave de 42 bits, 12 horas e assim por diante. Isso acontece pois cada bit adicional da chave dobra o número de chaves possíveis, (lembrar que esse número está em função de 2TC). Assim ao adicionar um bit o número de chaves possíveis é dobrado. Dobrando o número de chaves possíveis, o tempo médio que um ataque de força bruta leva para encontrar a chave correta também é dobrado.

16 A tabela abaixo, mostra-se o impacto de se aumentar o tamenho da chave e o respectivo impacto no tempo de quebra da chve por força bruta. Nessa tabela, o termo 2s significa 2 segundos; 200ms siginifica que o tempo é dado em milisegundos (10-3 segundos); 200 us significa que o tempo é dado em microsegundos (isto é, 10-6 segundos). Ilustração 5: Ebook criptografia de redes Wiliam Staling Tempo gasto para quebra de chaves (data 19/04/2014)

17 Importante lembrar que o poder computacional dobra a cada 1.5 anos, e que o tempo de existência do universo, segundo os últimos estudos científicos, está em torno de 10 10e10 anos. Assim, chegase à conclusão que sempre é possível decrifrar uma determinada mensagem, pois sempre será possível descobrir a chave: basta testar todas as chaves possíveis, é somente uma questão de tempo. Mas pode demorar mais que o tempo de duração do Universo. Atualmente, 256 bits é o tamanho de chave simétrica mais comumente utilizado. Se a tecnologia avançar e os invasores de força bruta puderem melhorar esses números, então precisar-se-á de algoritmos em cascata de chaves de 256 bits ou ainda maiores. IDS/IPS IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termos chave, entre outros, no contexto de "invasão" de computadores, redes e sistemas de informação. Termo usado em segurança de computadores, a detecção de intrusão (ou invasão) se refere aos processos de monitoramento de atividades em computadores e redese de análise dos eventos na busca por sinais de invasão nos sistemas relacionados.uma questão importante, um foco, na procura por invasões ou acessos não autorizados é alertar os profissionais de TI e os administradores de sistemas da organização para potenciais ameaças e falhas de segurança dos sistemas ou das redes. De modo geral, IDS é uma solução passiva de segurança ao passo que IPS é uma solução ativa de segurança. Porém, vale notar que há sistemas passivos e reativos. Em um sistema passivo, O IDS detecta uma potencial violação da segurança, registra a informação (log) e dispara um alerta. Em um sistema reativo, o IDS responde à atividade suspeita finalizando a sessão de usuário ou reprogramando o Firewall para bloquear o tráfego de rede da fonte maliciosa suspeitada.

18 IPS é uma solução ativa de segurança. IPS ou sistema de prevenção de invasão é, definitivamente, o nível seguinte de tecnologia de segurança com sua capacidade para fornecer segurança em todos os níveis de sistemas, desde o núcleo do sistema operacional até os pacotes de dados da rede. O IPS provê políticas e regras para o tráfego de rede juntamente com um IDS para emitir alertas para administradores de sistemas e redes em caso de tráfego suspeito,mas permite também que administradores executem ações relacionadas ao alerta dado. Enquanto o IDS informa sobre um potencial ataque, o IPS promove tentativas de parar o ataque. Um outro grande avanço sobre o IDS é que o IPS tem a capacidade de prevenir invasões com assinaturas conhecidas,mas também pode impedir alguns ataques não conhecidos,devido a sua base de dados de comportamentos de ataques genéricos. Visto como uma combinação de IDS e de uma camada de aplicação Firewall para proteção, o IPS geralmente é considerado a geração seguinte do IDS. DMZ(zona demilitarizada) Com a finalidade de prover uma camada adicional de segurança, os engenheiros de redes desenvolveram um conceito de "screened subnet based on creating a buffer network" uma pequena rede com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona Desmilitarizada). Uma DMZ fica localizada entre uma rede interna e uma rede externa: Ilustração 6: Conforme a figura os servidores WEB, de arquivos e de podem ser acessados de ambas as redes. Normalmente administradores de redes não permitem que qualquer tráfego passe diretamente através de uma DMZ. Uma DMZ pode ser implementada com fitros de rede configurados nas suas bordas, estes filtros são responsáveis por realizar o controle de acesso do que entra e do que sai da DMZ e podem ser do tipo packet filtering, stateful packet filtering e de cache como servidores de proxy conhecidos como ALGs (Application Layer Gateway).

19 O Packet filtering limita o tráfego dentro da rede baseado no destino e na origem de endereços IPs, portas e outras flags que podem ser utilizadas na implementação das regras de filtro.o Stateful packet filtering filtra o tráfego baseado no destino e na origem dos endereços IPs, portas, flags além de realizar stateful inspection uma inspeção de pacotes que permite o armazenamento de dados de cada conexão em uma tabela de sessão. Esta tabela armazena o estado do fluxo de pacotes e serve como ponto de referência para determinar se os pacotes pertencem a uma conexão existente ou se são pacotes de uma fonte não autorizada.as ALGs funcionam no nível da aplicação e interceptam e estabelecem conexões dos hosts da rede interna com a rede externa, autorizando ou não a conexão. As DMZs podem possuir a capacidade de conter um ataque e limitar os danos na rede. Uma das arquiteturas mais utilizadas são as DMZs que utilizam uma solução de defesa em camadas. As multiplas camadas de segurança que uma DMZ ofereçe são distribuidos entre pontos de serviços e de filtragem: Os pontos de filtragem inicialmente servem para proteger os serviços. Se os serviços da rede são comprometidos, a capacidade de um ataque prosseguir fica limitado. Tanto o tráfego que entra e sai da DMZ é filtrado, seja por roteadores ou por meio de firewalls; Os servidores públicos que ficam localizados na DMZ exigem medidas de segurança adequadas. Os serviços são duramente protegidos, aumentando a dificuldade de um invasor comprometer os serviços disponíveis dentro do perímetro da DMZ; As ALGs (servidores de proxy) localizados em uma DMZ, servem como intermediários entre os hosts da rede interna e as redes externas como à Internet. É possível impor restrições de acesso com base no horário, login, endereço IP entre outros. Uma ALG serve também como cache de rede, armazenando as informações de páginas e arquivos já acessados. Quando um ataque consegue entrar na DMZ, o ataque não é capaz de passar para a rede interna devido aos pontos de filtragem que oferecem uma defesa adicional. A implementação de funcionalidades tais como VLANs podem ajudar a combater estes ataques. Dentro das características das DMZ podemos citar: Servidores que precisam ser acessados externamente são posicionados dentro de uma DMZ; As DMZs são estabelecidas entre duas zonas de segurança; Em uma DMZ pode-se posicionar dispositivos para realizarem um cache de rede; As DMZs realizam o controle do tráfego do que entra e do que sai da rede; A DMZ pode conter um ataque sem que o mesmo passe para dentro da rede.

20 No texto seguinte zimmermann fala do processamento dos dados como uma força cega da natureza e da sua natural tendência a está abertamente acessível a quem tiver tecnologia suficiente para extrair essas informações: O que eu disse sobre a Lei de Moore ser uma ameaça à privacidade e de ser uma força cega da natureza - bem agora a Lei de Moore está sendo acelerado em uma direção específica por pressões políticas. A pressão política de criação de mais fiscalização, como resposta aos ataques de 9/11. Podemos ser habil para mudar alguns, mas a tendência natural da Lei de dados e de Moore é que os dados querem ser livres. O fluxo natural da tecnologia tende a se mover na direção de tornar a vigilância mais fácil. Ilustração 7:

21 Ilustração 8: A maioria das empresas simplesmente confiam em seu funcionários, isto é um política de segurança correta? Observando essa situação rotineira em empresas, deve-se procurar evitar essas ameaças a ativos da empresa, logo um gestor não deve confiar que seus ativos estão seguros nas mãos de seus funcionários e garantir a confidencialidade de seus dados independente de qualquer coisa.focado nessa idéia foi pesquisados diversas soluções de criptografia, mas a maioria trabalha com criptografia a nível de usuário e força o usuário a entender de serviços de criptografia, fora o alto nível de latência,problemas de centralização e controle de chaves, enfim.implantar uma política de criptografia a nível de usuário(como a criptografia do Windows) seria uma verdadeira torre de babel e geraria muitos mais problema do que resolveria. A objetivo e garantir a segurança de dados para empresa de forma centralizada, organizada, com escalabilidade, sem latências e principalmente transparente para o usuário.como a maioria das empresas ainda não tiveram tempo de pensar ou nem queriam se preocupar com segurança digital,achando que é só contratar uns seguranças armados e botar na frente porta da empresa, soluções de segurança corporativa ainda são muito fracas, sendo muito boas soluções para um usuário residencial e através de uma intensa pesquisa encontrou-se uma empresa que garante em pelo menos grande parte a proteção dos ativos da empresa em uma escala corporativa.

22 Ameaças Conformidade Hackers Armazenagem offsite Outsourcing Hackers Existem muitos ataques hackers na rede, com grupos se reunindo para aumentar o potencial de ataque, e procurando pesquisa novas técnicas e formas de ataque. Armazenagem ou backups fora da zona de controle Os dados de uma empresa que estiverem fora da zona de controle devem ser criptografados e somentes autenticados e acessados por quem tem permissão para isso Outsourced IT Companhias de terceiros administrando ativos da empresa tendo acesso a todos os dados, e a empresa garante a proteção da informação por meio de um contrato assinado entre o cliente e a cloud. É possível acreditar que toda a informação do cliente esta segura por causa de um contrato?

23 Informações sobre ameaças em ambiente corporativo A maioria dos empresários acreditam (ou pelo menos, tentam acreditar) em seus empregados; Ameaça internas mais comuns são de descuido por parte do empregado; Não se deve acreditar em Fulano deve-se garantir a segurança dos ativos; 1/3 do pessoal de TI subtraem informações; Lista de controle de acesso, facilmente ignorada. CONTROLE CRYPTOMEGA WINDOWS SERVER : O Grupo Share é criptografia automática e transparente para grupos de trabalho. Permite que pastas sejam criptografadas para grupos de trabalho específicos,para que possam trabalhar seguramente.também permite criptografar os locais de redes pessoais ou local dos arquivos e/ou pastas. Exemplos típicos entre organizações seriam: Grupos de finanças fazendo demonstrações financeiras; Grupos de RH trabalhando em planejamento de salários; Time jurídico tratando de assuntos internos; Time de negócios lidando com informações confidenciais; Policiamento investigações internas O Grupo Share, reduz este risco de violação de dados ao oferecer uma forma conveniente de proteger dados compartilhados em redes corporativas.é transparente ao usuário final, aproveita a infra-estrutura existente, e oferece uma solução de administração chamada: Administração ZeroTouchFolder.

24 Grupo Share, também ajuda a conformidade regulatória do tipo SOX ou PCI, ao assegurar somente pessoas autorizadas a acessar dados protegidos. Criptografia automática Arquivos são encriptados automaticamente para um grupo específico quando colocados em uma pasta criptografada, assim o usuário não precisa pensar em segurança; funciona também para subpastas; criptografia tipo drag e drop; simples e intuitivo, auto-administrado para time de gerentes; para usuários finais, quando eles movem ou copiam para uma pasta protegida, é automaticamente criptografado; o cliente final, não precisa tomar qualquer decisão de segurança, porque as configurações na pasta determinam para quem são criptografados. Criptografia transparente A extensão do arquivo não muda; criptografia é invisível para usuários/aplicações,exceto para sobreposição do ícone do ícone de cadeados nos arquivos e pastas; usuários finais não precisam se preocupar com segurança; usuários não são forçados a fazerem decisões de segurança devo criptografar Os dados são criptografados independente do conhecimento do usuário.

25 Ilustração 9: Possibilidade de autenticação Via Cryptomega Windows Server, autenticação certificada; Com Windows, depois do login tem-se perfeito acesso aos arquivos que o usuário logado tem permissão, desde que esteja logado. Sem problemas com múltiplos usuários usando a mesma máquina, desde que eles se autentiquem com suas próprias credenciais; Aproveita os métodos existentes de autenticação,sem ter que treinar o usuário em outros métodos.

26 Criptografar arquivos ou pastas obtendo chaves de cada usuário(como a criptografia do Windows).Significa que o tamanho do arquivo pode aumentar, à medida que as chaves são adicionadas a cada arquivo.

27

28 Usuários não levam as chaves aos dados a Grupo Share resolve problemas com criptografia e trabalha com tecnologia de chave para grupos. Criptografa os arquivos uma única vez e não a cada vez que se muda as permissões Isto evita problemas com a performance do servidor e arquivos corrompidos devido a freqüentes repetições de criptografar e descriptografar As permissões são gerenciadas de forma centralizadas, significando que se faz uma mudança na permissão em uma localização e cascateia pelo sistema(exemplo, quando um empregado é reposto, somente reponha o empregado A com o B em todos os lugares) Proteção em qualquer lugar e de forma centralizada

29 Permissões Grupo Share, usam grupos atribuindo uma pasta a um grupo então administrar o grupo e não os arquivos e pastas. Grupos podem ser administrados de duas formas: Usando grupo Active Directory: Ilustração 10: Vantagens os grupos já existem portanto, não tem necessidade de administração (aproveita a infra-instrutora existente do AD) Desvantagens se não for administrado adequadamente no AD, pode-se ter brechas de segurança: administradores de TI podem adicionar eles mesmos ao grupo de AD, e ter acesso, criando uma trilha de auditoria de suas ações ou pio; um administrador de TI pode resetar a senha do AD de um usuário legítimo e falsificar sua conta, ganhando acesso sobre o nome dele (trilha de auditoria não alertaria). Usando o administrador de grupos no Grupo Share Vantagem - grupos estritamente controlados pelo time/proprietários das pastas Desvantagem requer mais tempo da administração para atingir um nível extra de segurança Ambas as forma permitirão um controle automático do que acessar.

30 Permissões administradas de forma centralizada significa quando o empregado (Bob) deixa a empresa, a empresa o repõe no servidor uma vez e depois é cascateado por todo o sistema. Exemplo Bob saindo da empresa, e sendo reposto por Jon imediatamente; Bob perde acesso a Todos os lugares que ocupava; Jon ganha acesso a todos os lugares que Bob tinha. Por todas essas mudanças os arquivos/pastas não são tocados evitando criptografar e descriptografar. Uma única ação pode repor o usuário que partiu; com grupos de AD tudo acontece como resultado das mudanças de AD; com grupos de Grupo Share, o time/dono das pastas fazem isso com o mínimo de administração

31

32

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais