o Podemos utilizar métricas técnicas de segurança para alimentar o Gerenciamento de riscos?

Tamanho: px
Começar a partir da página:

Download "o Podemos utilizar métricas técnicas de segurança para alimentar o Gerenciamento de riscos?"

Transcrição

1 Aula 5 Tradução dos slides da disciplina Information Security and Trust, CSC8202 versão PUCRS 2012, ministrada pelo Prof. Dr. Aad van Moorsel da University of Newcastle, Inglaterra. Após falar de ontologias, arvores de ataque, métricas de segurança e outras formas de controlar e medir a segurança de ambientes... Gerenciamento de Riscos o Permite que a gente não se preocupe com as medidas, mas que estejamos completamente focados na predição. o Para tanto você precisa saber: Probabilidade de algo acontecer Custo do dano o É assim que agentes de seguro pensam o Note que não há consideração de contra medidas e de compromisso com a produtividade. Gerenciamento de riscos + arvores de ataque o Probabilidade de algo acontecer Adicione a probabilidade de cada nodo folha. Então calcule a probabilidade do nodo principal. o Custo do dano Adicione isto ao nodo principal o Custo esperado = Probabilidade de um ataque de sucesso x custo Probabilidades em arvores de ataque o Cada nodo folha tem uma probabilidade (sucesso do ataque descrito) o No caso de AND Multiplica as probabilidades (p1 x p2) o No caso de OR 1 (1p1)(1p2) = p1 + p2 = p1p2 o Isto segue de baixo para cima até que o nodo principal tenha um valor. O gerenciamento de riscos abstrai qualquer métrica técnica e captura tudo em um simples custo e probabilidade de algo acontecer. o Gerenciamento de riscos é completamente preditivos, na avaliação do estado atual. o Muitas técnicas de métricas de segurança são completamente sobre avaliação, e não sobre predição do futuro. Questão em aberto

2 o Podemos utilizar métricas técnicas de segurança para alimentar o Gerenciamento de riscos? Coleta de Dados e Honeypots o Um Honeypot Faz de conta que é um recurso com valor para atacantes, mas na verdade é isolado e monitorado. o Com o objetivo de Enganar os atacantes e analisar o seu comportamento. Há basicamente dois tipos de Honeypots o Alta Interação Serviços reais, SO real, aplicação real. Risco de ser utilizado como base para outros ataques. Honeynets (dois ou mais Honeypots em uma mesma rede) o Baixa Interação Serviços emulados. Menor Risco Honeypots como Nepenthes Dados obtidos através de honeypots o Como se propagam worms? o Como atacantes usam zumbis? o Que tipos de atacantes existem, e quais deles iniciam ataques de DoS? o Qual país os atacantes vem? Coleta de dados o Bancos de falhas de segurança o USCERT e CVSS USCERT (United States Computer Emergency Readyness Team) As pessoas submetem notas de vulnerabilidades Ex. Vulnerability Note VU# SSL and TLS renegociation vulnerability A vulnerability exists in SSL and TLS protocols that may allow attackers to execute an arbritary HTTP transaction. Credit: Marsh Ray of PhoneFactor CVSS in US-CERT o Utiliza um sistema de pontuação para determinar o quão séria uma vulnerabilidade é.

3 o Utiliza 3 tipos de métricas Básicas: Representa as características intrínsecas e fundamentais de uma vulnerabilidade, que são constantes apesar do tempo e do ambiente do usuário. (Autenticação, Integridade, Confidencialidade, Disponibilidade) Temporais: Representa as características de uma vulnerabilidade que mudam com o passar do tempo. (Exploitability, Nivel de resolução) Ambientais: Representa as características de uma vulnerabilidade que são relevantes e únicas em um ambiente particular. (Potenciais danos colaterais, distribuição de alvo) o Exemplo de aplicação em vulnerabilidade: (http://bit.ly/xn3jfd) o 3AC%2FI%3AC%2FA%3AC%29&version=2 (http://1.usa.gov/11jvwha) o (http://1.usa.gov/wvsdji) Fatores Humanos o Os usuários são os culpados? o Um estudo (Adams e Sasse) sobre senhas realizado em 1999 apresenta os seguintes dados e conclusões:...eu era forçado a mudar minha senha todo mês, eu tinha que escreve-la....problemas provem da falta de comunicação entre os departamentos de segurança e os usuários: usuários não entendem das questões de segurança, enquanto o departamento de segurança falha em entender as percepções do usuário, suas tarefas e necessidades. Bancos, Segurança e Incentivos econômicos. o Roubo de identidade: De quem é a culpa? Depende da percepção. o o O vídeo descreve uma situação onde o cliente teve sua identidade roubada, e com isso utilizaram a identidade para sacar todo dinheiro da sua conta. O gerente do banco conta para o cliente que sua identidade foi roubada e que isso é problema dele. E o cliente diz que seu dinheiro foi roubado e que isso é problema do Banco. Trocando questionamentos, sobre como acreditaram que aquela pessoa era ele, e que para todos os fins tinha sido ele próprio que sacou o dinheiro da sua conta.

4 Em 2009 as fraudes de cartão de crédito na Inglaterra causaram perdas de 600 milhões de libras (1.8 bilhões de reais). Em 1998 as perdas se dividiam por tipo da seguinte forma o Perda/Roubo 49% o Correio não recebido 9% o Falsificação 20% o Cartão não presente (eletrônico?) 10% o Roubo da ID do cartão (Clonagem?) 12% Em 2008 o cenário encontrado era o seguinte: o Perda/Roubo 8% o Correio não recebido 2% o Falsificação 28% o Cartão não presente (eletrônico?) 54% o Roubo da ID do cartão (Clonagem?) 9% Fraudes cometidas fora do Reino Unido em cartões emitidos no Reino Unido.

5 Houve reduções após a inclusão dos chips e dos PINs, mas os números voltaram a crescer, depois da inclusão de cancelamento de transações e da função verified-by-visa os números caíram novamente. Verified-by-visa é uma proteção online que existe na europa, onde tu habilita teu cartão para compras virtuais apenas em estabelecimentos autorizados pela visa, neste processo de compra, além do numero do cartão e do PIN, é necessário utilizar uma senha cadastrada previamente no site da visa. Pagamentos sem contato o Sem forma secundária de identificação Sem PIN / Sem Assinatura (Visa Paywave, Mastercard Paypass) o Transações em dinheiro 2-3% de tarifa de transação o Segurança Limite de transação 10 libras (aumentado para 15 libras) Confirmação de PIN a cada 5 transações Sem acesso direto a dinheiro em ATMs EMV - Europay, MasterCard and Visa o Este vídeo é uma entrevista com uma pessoa da visa, que explica o motivo da mudança dos cartões magnéticos para os cartões com chip. o Alguns trechos que valem menção: Torna mais fácil para um banco detectar quando há ou não uma fraude acontecendo e se o cartão foi copiado ou não Isso é bom? serve apenas para proteger as atividades do banco e não para proteger o usuário? É uma tecnologia robusta, suportada por vários fabricantes o Pesquisa em andamento sobre EMV Sabemos que podemos relacionar/obter alguns dados (nome, numero do cartão, de pelo menos das 10 ultimas transações) O protocolo EMV deve ser corrigido, pois não lida com moedas estrangeiras corretamente. Especificação formal ainda em desenvolvimento Não é totalmente isento de ataques de retransmissão para obter PINs. Conclusão o Os bancos lidam com a segurança seguindo incentivos econômicos o A abordagem mais comum é colocar o risco na mão dos clientes o Se os clientes não se recusarem, regras podem ser necessárias para que os bancos assumam a sua parte do risco.

6 Caso de cumprimento o PCI DSS: Payment Card Industry Data Security Standard o Mastercard, visa, american express, discover,..., todas se uniram para definir um padrão de segurança para os dados. o Focado principalmente em proteger os dados dos usuários. o São 12 requisitos e procedimentos de teste para os 12 requisitos o Assessores vão até o local para ver se a empresa passa nos procedimentos de teste dos requisitos 1.Install and maintain a firewall 2.Do not use vendor-supplied defaults for passwords etc. 3.Protect stored cardholder data 4.Encrypt cardholder data across open, public networks 5.Use and regularly update anti-virus software 6.Develop and maintain secure systems and applications 7.Restrict access to cardholder data by business need-to-know 8.Assign a unique ID to each person with computer access 9.Restrict physical access to cardholder data 10.Track and monitor all access to network and cardholder data 11.Regularly test security systems and processes 12.Maintain a policy that addresses information security

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo Infoglobo? 1925 1969 1974 1975 1982 Inauguração do Classificados Inauguração do

Leia mais

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions O que é o Cartão Prépago Multi-Moedas do Banco do Brasil O Cartão Prépago Multi-Moedas do Banco do Brasil Americas é um novo cartão prépago, recarrégavel do Banco do Brasil Americas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Cash Passport Multi Moeda Cartão pré-pago da MasterCard

Cash Passport Multi Moeda Cartão pré-pago da MasterCard Cash Passport Multi Moeda Cartão pré-pago da MasterCard Page 1 Cash Passport Multi Moeda Cartão Pré-pago da MasterCard Conceito Uma alternativa moderna, prática e segura na hora de levar dinheiro em suas

Leia mais

A maior promessa. INTRO

A maior promessa. INTRO Recursos mais recentes INTRO Personalização de ALU Multos Confidencial para processos de emissão instantânea sob demanda. Suporta especificação Elo, MasterCard, Visa, EMV CCD, etc... O primeiro Appliance

Leia mais

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES Weslley Ribeiro da Silva ¹, Jaime William Dias¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil weslley_mid@hotmail.com,

Leia mais

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito?

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito? Perguntas frequentes Confidence Travel Card Sobre o Cartão Confidence Travel Card 1 - Eu posso adquirir e recarregar um Confidence Travel Card nas Bandeiras Visa e Mastercard? Para Compra: Na bandeira

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes CARACTERÍSTICAS DO PRODUTO Quais as vantagens do Multi Moeda Cash Passport em relação a Cheques de Viagem e ao Cartão de Crédito? Os cartões de crédito aplicam a Variação Cambial,

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Diretrizes e instruções Versão 2.0 Outubro de 2010 Alterações no documento Data Versão Descrição 1º de outubro

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas

Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas 1 2 Índice Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Aparelhos compatíveis e internet Preços e taxas 3 6 7 9 10 11 3 O que é o leitor de débito e crédito? O é uma solução tecnológica

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

PCI Data Security Standard

PCI Data Security Standard PCI Data Security Standard Luiz Gustavo C. Barbato gbarbato@trustwave.com GTS 11 01/06/2008 O que é um Comprometimento de Cartão de Crédito? Conseguir acesso não autorizado através de alguma vulnerabilidade

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Segurança da informação e a natureza humana

Segurança da informação e a natureza humana Segurança da informação e a natureza humana Jefferson de Oliveira Bazana Faculdade Impacta de Tecnologia São Paulo Brasil jbazana@gmail.com Resumo: A importância do fator humano na segurança da informação

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Segurança em cartões Smartcard EMV

Segurança em cartões Smartcard EMV Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Mestrado Profissional em Computação Segurança em cartões Smartcard EMV Ricardo Barbosa Matsuno - RA 022532 Marcelo Chaves - RA 890735

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

Como funciona o seu cartão pré-pago de múltiplas moedas?

Como funciona o seu cartão pré-pago de múltiplas moedas? PERGUNTAS FREQUENTES Cartão Pré-Pago Banco do Brasil Americas Como funciona o seu cartão pré-pago de múltiplas moedas? Seu cartão pré-pago Banco do Brasil Americas é um cartão de múltiplas moedas. Dentro

Leia mais

Processo de Pagamento de solicitações de ingressos para o Público Geral para a Copa do Mundo da FIFA Brasil 2014

Processo de Pagamento de solicitações de ingressos para o Público Geral para a Copa do Mundo da FIFA Brasil 2014 1. Quais são os meios de pagamento aceitos? Nas Fases de Vendas nº 1 e nº 2, é possível realizar pagamentos para compra de Ingressos pelos seguintes meios: - Cartão de pagamento - VISA - Outros cartões

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

FAQ S. Sobre o cartão Pré-Pago Unicâmbio

FAQ S. Sobre o cartão Pré-Pago Unicâmbio FAQ S Sobre o cartão Pré-Pago Unicâmbio Quais as vantagens do Cartão Pré-Pago Unicâmbio em relação aos Cartões de Crédito? A principal vantagem do Cartão Pré-Pago Unicâmbio é a segurança. Como se sabe

Leia mais

Assunto: Informações Importantes Sobre as Suas Informações Pessoais

Assunto: Informações Importantes Sobre as Suas Informações Pessoais DR [] Assunto: Informações Importantes Sobre as Suas Informações Pessoais Caro/a : Anteriormente,

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Daniel Zanela. Redecard

Daniel Zanela. Redecard Daniel Zanela Redecard Evolução: Faturamento e Volume de Cartões Quantidade de Cartões em Milhões 700 600 500 400 300 200 100 Faturamento em Bilhões R$ 600,00 R$ 500,00 R$ 400,00 R$ 300,00 R$ 200,00 R$

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical. A NOVIDADE 1. Qual a grande novidade da Sodexo? Entre os meses de janeiro a abril de 2014, uma novidade chegará às suas mãos: é o novo cartão Sodexo Alimentação Pass, utilizado para aquisição de gêneros

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Guia de Operação do Terminal Bin

Guia de Operação do Terminal Bin Guia de Operação do Terminal Bin 1. Terminal Bin O começo de bons negócios para sua empresa. Bem simples. Bem próximo. Bin é a solução de pagamentos eletrônicos no Brasil, que nasceu com a experiência

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011 VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO Valor Econômico - SP 22/02/2011-08:39 Fraude migra de cartão para web 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos Da Redação "Prezado

Leia mais

PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET

PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET DISI Dia Internacional da Internet Banking Brasil é um dos campeões em acesso (e também em vírus) Bancos x Criminosos: Tokens de acesso vs. phishing homem

Leia mais

Motivação e taxonomia básica. O que é mais importante, segurança ou coneiança? o Security Theatre and Balancing Risks, Bruce Schneier TRADUZIR

Motivação e taxonomia básica. O que é mais importante, segurança ou coneiança? o Security Theatre and Balancing Risks, Bruce Schneier TRADUZIR Aula 2 Tradução dos slides da disciplina Information Security and Trust, CSC8202 versão PUCRS 2012, ministrada pelo Prof. Dr. Aad van Moorsel da University of Newcastle, Inglaterra. Mais uma notícia de

Leia mais

Para comprar, você coloca cada produto desejado no carrinho e depois indica a quantidade. Para efetivar a compra, clique em comprar.

Para comprar, você coloca cada produto desejado no carrinho e depois indica a quantidade. Para efetivar a compra, clique em comprar. Como Comprar Comprar na loja virtual Cia do Catalisador é fácil, rápido e seguro. Tudo funciona como em uma loja normal: logo na entrada, você vê na vitrine nossos produtos em destaque, os lançamentos

Leia mais

TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO

TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO TERMO DE COMPROMISSO E ADESÃO AO SISTEMA DE EMISSÃO E RESERVA DE BILHETE AÉREO STEEL SERVIÇOS EM VIAGENS E TURISMO LTDA, estabelecida a Avenida Presidente Vargas no 2121 sala 906 9o andar em Ribeirão Preto

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA A ActivTrades Plc é autorizada e regulada pela Financial Conduct Authority SUPLEMENTO DE OPERAÇÃO ELETRÔNICA Estes termos suplementares devem ser lidos em conjunto com o Contrato de Cliente da ActivTrades.

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

PROCEDIMENTOS PARA AFILIÇÃO DOS MEIOS DE PAGAMENTO PAGADOR

PROCEDIMENTOS PARA AFILIÇÃO DOS MEIOS DE PAGAMENTO PAGADOR PROCEDIMENTOS PARA AFILIÇÃO DOS MEIOS DE PAGAMENTO PAGADOR Versão 1.3 12/07/2011 SUMÁRIO TABELA 1 Histórico de mudanças...4 1. CARTÕES DE CRÉDITO......5 1.1 CIELO...5 1.2 REDECARD...7 1.3 AMERICAN EXPRESS...9

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Trust. PCI DDS. 3 de Abril de 2008

Trust. PCI DDS. 3 de Abril de 2008 Trust. PCI DDS 3 de Abril de 2008 Meios de pagamento electrónicos têm vindo a ganhar aceitação 2 Security & Privacy Services O mercado dos cartões de crédito tem vindo a crescer Mercado de cartões de crédito

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio São Paulo - SP, 2 a 4 de maio Novas tendências na utilização de EMV: produtos de débito e crédito com EMV independente e EMV para proteger transações a partir de telefones celulares Daniel F. Nunes de

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

CERTIFICADO DIGITAL OAB. Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil

CERTIFICADO DIGITAL OAB. Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil CERTIFICADO DIGITAL OAB Vantagens que todo advogado precisa conhecer Autoridade Certificadora da Ordem dos Advogados do Brasil A Justiça brasileira está cada vez mais digital. A rotina do advogado não

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br 1 QUEM SOMOS: A Linux4sec é uma empresa com sede em Curitiba/PR, especializada em segurança da informação.

Leia mais

Nome do Boletim (Pagamento de Extrato Eletrônico via Cartão)

Nome do Boletim (Pagamento de Extrato Eletrônico via Cartão) Nome do Boletim (Pagamento de Extrato Eletrônico via Cartão) Produto : RM + Totvs Gestão Financeira + 12.1.3 Processo : Pagamento Boleto Subprocesso : Pagamento de Extrato Eletrônico via Cartão Data publicação

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

EMV PARA ADQUIRENTES

EMV PARA ADQUIRENTES EMV PARA ADQUIRENTES A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Informações sobre o Cartão de Débito MasterCard do DUA

Informações sobre o Cartão de Débito MasterCard do DUA Informações sobre o Cartão de Débito MasterCard do DUA O Department of Unemployment Assistance (DUA ou Departamento de Assistência ao Desemprego) de Massachusetts irá parar de emitir cheques para os benefícios

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

BackOffice do Lojista. Versão 1.24.1

BackOffice do Lojista. Versão 1.24.1 BackOffice do Lojista Versão 1.24.1 1 INTRODUÇÃO... 3 1.1 Cinemática das transações... 4 2 BACKOFFICE... 5 2.1 Login... 5 2.2 Código da primeira conexão... 6 2.3 Dados de Acesso... 7 2.4 Plataforma...

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais

Mais segurança e tranquilidade para suas vendas.

Mais segurança e tranquilidade para suas vendas. Mais segurança e tranquilidade para suas vendas. A PagOK - Sistemas para Meios de Pagamentos, é uma empresa parceira da Golfran que foi criada para auxiliar você, consultora. Agora, basta ter acesso à

Leia mais

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo Por Paul Benford e Robert McIlvride, Cogent Real-Time Systems Inc. & Colin Winchester, Software Toolbox, Inc. No ambiente

Leia mais

Mais segurança e tranquilidade para suas vendas.

Mais segurança e tranquilidade para suas vendas. Mais segurança e tranquilidade para suas vendas. A PagOK - Sistemas para Meios de Pagamentos, é uma empresa parceira da Golfran que foi criada para auxiliar você, consultora. Agora, basta ter acesso à

Leia mais

Tutorial para agendar o exame ISO 27002 Foundation na PROMETRIC

Tutorial para agendar o exame ISO 27002 Foundation na PROMETRIC Tutorial para agendar o exame ISO 27002 Foundation na PROMETRIC Este tutorial explica passo a passo como localizar os centros de testes PROMETRIC para realizar o exame EXIN ISO 27002 Foundation (código

Leia mais

REGULAMENTO Promoção COMPRA DA SORTE

REGULAMENTO Promoção COMPRA DA SORTE REGULAMENTO Promoção COMPRA DA SORTE HSBC BANK BRASIL S.A. BANCO MÚLTIPLO Travessa Oliveira Bello nº 34 4º andar CEP: 80020-030 Curitiba PR. CNPJ/MF Nº 01.701.201/0001-89 Cartões Participantes da Promoção:

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais