Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão

Tamanho: px
Começar a partir da página:

Download "Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Twitter: @ricardokleber"

Transcrição

1 Estruturando um A Experiência do RicardoKléberMartinsGalvão EstruturandoumCSIRT SEGINFO' deAgostode2012

2 IncidentesdeSegurança Qualquerfatooueventoquepossaafetarasegurançapessoaldeum indivíduoouasegurançadeumaorganização,podeserconsiderado umincidentedesegurança. IncidentexAmeaça Ameaçatemumobjetivo...Incidentessimplesmenteocorrem! Muitosincidentesdesegurançacontraredesdecomputadoresnãosão identificados(faltadepessoal,qualificação,ferramentas...ou simplesmenteporqueutiliza sedenovastécnicas) EstruturandoumCSIRT

3 QualoTamanhodoIncidente? EstruturandoumCSIRT

4 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Complexidadecrescentedossistemas(hardwareesoftware) Grandenúmerodevulnerabilidades FalsoPositivoseFalsoNegativos(variaçãodeataques) Facilidadeemocultarospassosdeumainvasão Comunicaçãorápidaeeficienteentreinvasores ( ,web,conferências,chats,etc) Legislação(oufaltade...) Mesmoproblemaresolvidodeváriasformasdiferentes EstruturandoumCSIRT

5 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Banalizaçãodo ConsultordeSegurança ex invasoresvendendo proteção saber invadir=saberproteger? invasorescompouconíveldeconhecimento ferramentasautomáticas(e.g.rootkits) Faltadeexperiência/capacitaçãodeequipesdeTI Desatualizaçãodesistemasoperacionaiseserviços Phishing...botnets...CrimeOrganizadonaInternet... EstruturandoumCSIRT

6 VoltandoumPouquinhonoTempo Ultra 1(SunMicrosystems) SistemaOperacionalSolaris SoftwareFirewall 1 FireWall-1 EstruturandoumCSIRT

7 QualoTamanhodo Problema? 1998 EstruturandoumCSIRT

8 Euquipe!!?? 1998 EstruturandoumCSIRT

9 DesafiosImediatos ManterAmbienteeGerenciarIncidentesdeSegurança Identificar,formalizaregerenciar: processos necessários para controlar/administrar as tarefas associadascomotratamentodeincidentesdesegurança serviços proativos e reativos, que auxiliam o processo de tratamentodeincidentesdesegurança Preparação,Proteção,Detecção,TriagemeResposta EstruturandoumCSIRT

10 DesafiosImediatos NaPrática... Otimizare dominar regrasdofirewall InstalaremanterumIDSdeRede(NIDS) Manteratualizadosossistemasoperacionaiseserviços(servidores) Responderatodososincidentesreportadosàinstituição Reportarincidentesapartirdaanálise(etriagem)delogs Issofoi/éobásico!!! EstruturandoumCSIRT

11 FormalizandooCSIRTdaUFRN Oficializado(fundação)em01/11/2002 Objetivo:Atuarnaprevenção,investigaçãoerespostaaincidentes desegurançanoâmbitodaredeufrn EquipeEspecializada: Diminuiçãonotempodedetecção Investigaçãocriteriosa Diminuiçãonotempoderesposta EstruturandoumCSIRT

12 PrevençãocontraIncidentes Acompanhamentodelistasespecializadas (novostiposdeataque) Atualizaçãodesistemasoperacionaiseserviços (sub áreaespecífica) CooperaçãocomAdministradoresLocais (atingindoousuáriofinal) Testesdepenetração (buscado elomaisfraco ) EstruturandoumCSIRT

13 InvestigaçãodeIncidentes Padronizaçãodeprocedimentos Ataqueinterno?AtaqueExterno?Spam?Worm?Virus? Invasão?DoS/DDoS?Pixação?Fraude? Preservaçãode cenadecrime Cópiafiel/AssinaturaHash Necessidadedeajudaexterna(PF/CAIS)? Relatório Sigilo!!! EstruturandoumCSIRT

14 RespostaaIncidentes IncidentesInternos Identificaçãoeprocessoadministrativo IncidentesExternos Identificaçãodarederemota(origemoudestino) Notificação:Rederemota,CAIS,CSIRTSEspecíficos Medidasrestritivasdeacesso Cadacasoanalisadoindividualmente Acionamentodapolícia(quandoforocaso) EstruturandoumCSIRT

15 ÁreasdeAtuação NetworkIDSperiféricos Firewalls AtualizaçãodeSistemasOperacionaiseServiços ServidordeLogsCentralizado(Loghost) PolíticadeSegurançaLocalemServidores(HostIDS) BackupsCentralizadosdeServidores DocumentaçãodasAtividadesdoNúcleo ServiçosàComunidade EstruturandoumCSIRT

16 ÁreasdeAtuação NetworkIDSperiféricos ManutençãodoIDSdaDMZ Análisedelogs Procedimentosreativosdenotificaçãoeregrasnofirewall ImplantaçãodosdemaisIDSperiféricos Firewalls ManutençãodasregrasdefiltragensdoFWPrincipal Documentaçãodescriptsearquivosdeconfiguração Planodecontingência(eventualfalhadoFw) Análisedelogsdofirewallerespostasaosincidentes MigraçãoFW 1/Aker/Iptables EstruturandoumCSIRT

17 ÁreasdeAtuação AtualizaçãodeSistemasOperacionaiseServiços Acompanhamentocontínuodenovasvulnerabilidades (listasdediscussão,fórunse underground ) PlanejamentodeatualizaçãodeS.O.eserviços Sondagens(testesdepenetração)nosservidoresinternos Identificaçãoedesativaçãodeserviçosdesnecessários ServidordeLogsCentralizado(Loghost) Instalação,configuraçãoemanutençãodoLoghost Redirecionamentodoslogsdetodososservidoresinternos sobco administraçãodaequipe(shellsmodificadas). Usodeferramentasdeanálisedelogsparaageração periódicadedadosestatísticosdeacesso Armazenamentodelogsdosservidores(CDsidentificados) EstruturandoumCSIRT

18 ÁreasdeAtuação PolíticadeSegurançaLocalemServidores(HostIDS) Instalação,configuraçãoemanutençãodeHostIDSem servidoresinternossobco administraçãodaequipe. (buscadeanomaliaseataquesinternos) EnviodoslogsdasferramentasaoLoghost (centralizaçãodosprocedimentosdeanálise) Manutençãodabasededadoscentralizadadeassinaturas hashdebináriosdosprincipaisservidores BackupsCentralizadosdeServidores Realizaçãoperiódicaebackupsincrementaisdosprincipaisservidores Instalação,configuraçãoemanutençãodeservidorcentralizado debackups Planodecontingênciaparaosservidoresbackupeados EstruturandoumCSIRT

19 ÁreasdeAtuação DocumentaçãodasAtividadesdoNúcleo ImplementaçãodepáginawebdoNARIScomconteúdopúblico erestrito(atividades,procedimentos,notícias,etc) Atualizaçãoperiódicadosdados: DocumentosPúblicos: CartilhasdeOrientaçãoaosUsuáriosdaRede TutoriaiseArtigos Resultados(públicos)dasAtividadesdonúcleo GráficosEstatísticos ServiçosàComunidade Alertasdesegurançanaslistasinternasdainstituição Cursos,PalestraseGruposdeEstudodenovastecnologias Apresentaçãodosresultadosdonúcleoàcomunidade EstruturandoumCSIRT

20 ReconhecimentonoBrasil EstruturandoumCSIRT

21 ReconhecimentonoMundo EstruturandoumCSIRT

22 PrincipaisDificuldades MuitotrabalhoxPoucaGente BolsistasxContinuidade OutrasAtividadesdaEquipe(todomundofaztudo!!??) PolíticadeSegurançaMaisAbrangentexInstituiçãoPública ConscientizaçãodosUsuários(SegurançaxUsabilidade) FaltadecooperaçãodealgunsCSIRTs AusênciadeLegislaçãoEspecífica(Impunidade!!??) EstruturandoumCSIRT

23 DicasImportantesparaoDia a Dia NotificaçãodeIncidentes Porque? Origempodenãosaberqueestásendoutilizada Primeira(equasesempresuficiente)tentativadepararalgunstiposdeataque Outrosproblemas(demaiorgravidade)podemvir Cooperação Paraquem? E mailsdecontatodoprovedor/rededeondepartiramasocorrências Gruposderespostarelacionados CópiaparasosCERTsdoprópriobackboneedobackbonedeorigem EstruturandoumCSIRT

24 DicasImportantesparaoDia a Dia Notificações::InformaçõesRelevantes Definiçãodoincidente Registros(logs)comprobatóriosdoincidente Análisedoslogs(nemsempreo outrolado sabeoutemtempoparaanalisar logsenviadosparaumarespostaimediata) Dataehorado(s)incidente(s) Informaçõessobrehoráriolocal(timezone)econsistênciatemporal EndereçosIPenvolvidoseportasacessadas Correlação(incidentesanteriores!!??) Políticadesegurançainstitucional Sanções/restrições Recomendações Oqueseráfeitonareincidênciae/ounaausênciaderesposta EstruturandoumCSIRT

25 OQueAprendemos(RecomendaçõesFinais) ContinuidadedoNúcleo(CSIRT) Buscarmanterindependênciadepessoas Tarefassemprerealizadaspor(pelomenos)doismembros Prepararsubstituição/sucessãodemembros FormalizaçãodoNúcleoedesuaEstrutura RespaldodeInstânciadecisória(diretoria) ProgramadeEstágio(preparaçãodenovosanalistas) Cuidadocomantecedentes( fichalimpa ) EstruturandoumCSIRT

26 LeituraComplementar IncidentResponse KennethR.vanWyk, RichardForno,ISBN , EstruturandoumCSIRT

27 LeituraComplementar EstruturandoumCSIRT

28 EstruturandoumCSIRT

29 EstruturandoumCSIRT

30 Estruturando um A Experiência do RicardoKléberMartinsGalvão EstruturandoumCSIRT SEGINFO' deAgostode2012

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Linha de Pesquisa Gestão Empresarial

Linha de Pesquisa Gestão Empresarial Linha de Pesquisa Gestão Empresarial *Candidatos não classificados podem subir de posição caso haja desistência de classificados durante o período de matrícula Classificação Número de Inscrição Situação

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Capítulo 1. Introdução ao Business Intelligence

Capítulo 1. Introdução ao Business Intelligence Capítulo 1 Introdução ao Business Intelligence Objetivos de Aprendizado Entender o ambiente turbulento dos negócios e descrever como as empresas sobrevivem e, até mesmo, se superam nesse ambiente (resolvendo

Leia mais

Por dentro da ciência

Por dentro da ciência ANO III N 12 OUTUBRO 2010 VENDA PROIBIDA DISTRIBUIÇÃO GRATUITA RIO Por dentro da ciência Duque de Caxias ganha museu, atrai público e oferece nova opção de lazer e educação para a população ISSN - 1983-1900

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

PRÊMIO CATARINENSE DE EXCELÊNCIA

PRÊMIO CATARINENSE DE EXCELÊNCIA PRÊMIO CATARINENSE DE EXCELÊNCIA 2013 NOTA TÉCNICA Florianópolis SC Elaborado por: Alice Carneiro de Castro Consultora Técnica do PCE 2013 Aprovação: Michele Gabriel Gerente Executiva do MCE Banca de Juizes

Leia mais

Recuperando Dados Apagados com Linux

Recuperando Dados Apagados com Linux RecuperandoDadosApagadoscomLinux RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br Parnamirim/RN 09deAbrilde2011 RecuperandoDadosApagadoscomLinux::RicardoKléber RicardoKléber

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015

PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015 PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015 Programa de Webfamília Sistema de Ensino Aprende Brasil O Centro de Formação e o Sistema de Ensino Aprende Brasil oferecem um como A Criança e o Adolescente em Foco,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO

RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO 1 de 28 RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO Pessoas gerando resultados INICIAR Objetivos e Metodologia 2 de 28 Objetivos da Avaliação Avaliar os Colaboradores para implantar ações

Leia mais

A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES

A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES Edson Luiz Vismona - Presidente DEMOCRACIA PROCESSO CONTÍNUO REPRESENTAÇÃO E PARTICIPAÇÃO NÃO EXISTE DEMOCRACIA SEM CONFLITOS O SENTIDO

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Competição:TVET para o Século XXI As práticas mais promissoras do Continente Africano

Competição:TVET para o Século XXI As práticas mais promissoras do Continente Africano Competição:TVETparaoSéculoXXI AspráticasmaispromissorasdoContinente Africano AberturadaCompetição VotaçãoPública AnúnciodosVencedores ReuniãodoComitéTécnicoEspecializadoda UniãoAfricanaparaamostradosvencedores

Leia mais

Introdução Análise de Vibração

Introdução Análise de Vibração 1 Introdução Análise de Vibração 1-1 MANUTENÇÃO CORRETIVA ou REATIVA (Quebra Repara) È o tipo de Manutenção que ocorre após a quebra do equipamento. Atua somente após a ocorrência da Falha. PREVENTIVA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Apresentação dos Resultados

Apresentação dos Resultados Fórum Internacional sobre Responsabilização e Transparência no Setor Público Apresentação dos Resultados Evelyn Levy Secretária de Gestão do Ministério do Planejamento, Orçamento e Gestão - Brasil Grupo

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim

H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim 1 Quais são as causas do BAIXO fator de potência? Motores SUPERdimensionados ou com POUCA carga. Lâmpadas de descarga: fluorescentes,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Projeto Indicadores Assistenciais e de Produção

Projeto Indicadores Assistenciais e de Produção Projeto Indicadores Assistenciais e de Produção FICHAS TÉCNICA DOS INDICADORES DE MEDICINA FÍSICA E REABILITAÇÃO VERSÃO PRELIMINAR Aprovada pelo Comitê de Medicina Física e Reabilitação em 08 de Julho

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação Catálogo de Serviços Conceitos, Maturidade Atual e Desafios 2012 Bridge Consulting All rights reserved Apresentação Esta publicação tem por objetivo apresentar

Leia mais

Arquitecturas de Sistemas de Informação

Arquitecturas de Sistemas de Informação Arquitecturas de Sistemas de Informação Arquitectura Tecnológica Arquitectura Tecnológica O que é: É a escolha dos tipos de tecnologia que devem ser utilizados para dar suporte a cada um dos sistemas e

Leia mais

Pesquisa de Clima Organizacional

Pesquisa de Clima Organizacional Pesquisa de Clima Organizacional Que CLIMA é esse? Clima Organizacional: Atmosfera psicológica característica que existe em cada organização, podendo referirse ao ambiente humano dentro de um departamento,

Leia mais

Data Autor Descrição Revisão Configuração HX600 via GPRS 1.0

Data Autor Descrição Revisão Configuração HX600 via GPRS 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via GPRS 1.0 Page 1 / 13 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária uma

Leia mais

PALESTRA: Suinocultura em Transformação No Brasil. Palestrante: José Antonio Ribas Junior

PALESTRA: Suinocultura em Transformação No Brasil. Palestrante: José Antonio Ribas Junior PALESTRA: Suinocultura em Transformação No Brasil Palestrante: José Antonio Ribas Junior Reflexões sobre o Paradigma da Gestão. José Antonio Ribas Junior Reflexões sobre o Paradigma da Gestão. O que nos

Leia mais

Avaliação Consolidada do Curso de Administração. 2008/1 a 2011/1

Avaliação Consolidada do Curso de Administração. 2008/1 a 2011/1 Avaliação Consolidada do Curso de Administração 2008/1 a 2011/1 Avaliações A Equipe de Avaliação elaborou um relatório consolidado das avaliações realizadas pelos estudantes, mediante questionários, desde

Leia mais

EMPRESA MISSÃO. - Ética - Respeito - Proatividade - Empreendedorismo - Responsabilidade social e ambiental

EMPRESA MISSÃO. - Ética - Respeito - Proatividade - Empreendedorismo - Responsabilidade social e ambiental EMPRESA A Proativa atua no mercado brasileiro de cobrança, levando resultados positivos para seus parceiros. A empresa é especializada na recuperação de crédito e trabalha de forma transparente e eficaz,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Documentos Normativos Básicos ISO 27001:2006

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Cenários,Tendências e Desafios da Construção Civil no Brasil

Cenários,Tendências e Desafios da Construção Civil no Brasil Cenários,Tendências e Desafios da Construção Civil no Brasil I. Cenário Atual II. III. IV. Histórico e Dados Relevantes para Viabilidade O Negócio Imobiliário - Definições e Características Cenários para

Leia mais

Regulação do Sistema Financeiro Nacional

Regulação do Sistema Financeiro Nacional Regulação do Sistema Financeiro Nacional Sergio Odilon dos Anjos 8º Congresso Febraban de Direito Bancário São Paulo 19 de maio de 2011 1 Regulação do Sistema Financeiro Banco Central do Brasil Missão:

Leia mais

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade Marcelo Veloso O Desafio Fonte: UOL, 2013 2 Fórum Nacional Segurança da Informação Brasília/DF 2 O Desafio

Leia mais

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS CURSO: Técnico em redes de computadores COMPONENTE CURRICULAR: Fundamentos de Contingência em Tecnologias da Informação CARGA HORÁRIA: 70 hs SEMESTRE/ANO:

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

Segurança da Informação: uma visão geral

Segurança da Informação: uma visão geral Leandro Soares de Sousa Departamento de Computação Campus Universitário de Rio das Ostras Universidade Federal Fluminense 2 A segurança da informação não está voltada apenas para sistemas computacionais:

Leia mais

o desenvolvimento, o crescimento e a disseminação moral, honestidade e cooperação real transparência, alta qualidade e preços justos

o desenvolvimento, o crescimento e a disseminação moral, honestidade e cooperação real transparência, alta qualidade e preços justos Desde Junho do ano 2000, trabalhamos muito e buscamos crescer, em nossa sede e em capital. Mas todo nosso crescimento só foi e é possível porque nunca deixamos de lado o desenvolvimento, o crescimento

Leia mais

Questionário para área Operacional

Questionário para área Operacional Questionário para área Operacional Pontualidade Chega no horário e cumpre os horários estipulados pela empresa, além de respeitar o cronograma do setor no atendimento às solicitações de serviços. Zelo

Leia mais

Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes

Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes 1 SÉRIE DESENVOLVIMENTO HUMANO FORMAÇÃO DE LÍDER EMPREENDEDOR Propiciar aos participantes condições de vivenciarem um encontro com

Leia mais

Soluções baseadas no SAP Business One BX PROJECT BX PROJECT. Software de Gestão para Empresas Orientadas à Projetos. Brochura

Soluções baseadas no SAP Business One BX PROJECT BX PROJECT. Software de Gestão para Empresas Orientadas à Projetos. Brochura Brochura BX PROJECT Soluções baseadas no SAP Business One BX PROJECT Software de Gestão para Empresas Orientadas à Projetos SAP Business One para Empresas de Projetos Esta combinação de SAP Business One

Leia mais

Hospedagem Pro 01 - HTML + PHP R$ 146,00 Anuais

Hospedagem Pro 01 - HTML + PHP R$ 146,00 Anuais Registre sua marca na Internet Custa muito menos que você imagina. Registre o seu domínio agora e garanta a sua marca na internet. Você poderá ter seu endereço de páginas http://www.suaempresa.com.br e

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO

INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO Heloísa Lück Coordenadora Nacional da RENAGESTE-CONSED Diretora Educacional do CEDHAP Centro de Desenvolvimento Humano Aplicado - Curitiba Professora

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Escola EB 2,3 do Viso. Ficha de Trabalho nº 10 Processador de Texto

Escola EB 2,3 do Viso. Ficha de Trabalho nº 10 Processador de Texto Escola EB 2,3 do Viso Ficha de Trabalho nº 10 Processador de Texto Competências desenvolvidas: Criar um documento no processador de texto Microsoft Word Utilizar limites e sombreados Guardar um documento

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

APRESENTAÇÃO. O bom gerenciamento das relações com os clientes permite:

APRESENTAÇÃO. O bom gerenciamento das relações com os clientes permite: VS-CRM APRESENTAÇÃO O VS-CRM contém uma série de ferramentas que automatizam as funções de contato com o cliente. Essas ferramentas permitem uma mudança de atitude corporativa, que objetiva ajudar as empresas

Leia mais

Câmaras e Equipamentos Frigoríficos Refrigeração Aquecimento Umidade Relativa (11) 2636-5851

Câmaras e Equipamentos Frigoríficos Refrigeração Aquecimento Umidade Relativa (11) 2636-5851 Sistema MGE Monitoramento, alarme e controle, via Internet ou celular Planilha de orçamento autônomo - - - Dados do Cliente - - - Razão: Endereço: Cidade: Contato: E-mail: Marca/Modelo do(s) controlador(es)

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Gestão de crédito: como estamos cuidando da nossa saúde financeira? 1

Gestão de crédito: como estamos cuidando da nossa saúde financeira? 1 Gestão de crédito: como estamos cuidando da nossa saúde financeira? 1 *Matheus Alberto Consoli *Luciano Thomé Castro *Lucas Sciencia do Prado *Marcelo Henrique Consoli A gestão de crédito nas empresas

Leia mais

RECEITA AGRONÔMICA, O QUE É E COMO EMITIR NO RECEITUÁRIO AGRONÔMICO ONLINE

RECEITA AGRONÔMICA, O QUE É E COMO EMITIR NO RECEITUÁRIO AGRONÔMICO ONLINE RECEITA AGRONÔMICA, O QUE É E COMO EMITIR NO RECEITUÁRIO AGRONÔMICO ONLINE A abordagem deste artigo será baseada na receita agronômica que é um documento obrigatório de porte de quem compra e aplica um

Leia mais

Avaliação do valor comercial do Data Center Seguro

Avaliação do valor comercial do Data Center Seguro RESUMO DE SOLUÇÃO DA IDC Avaliação do valor comercial do Data Center Seguro Oferecimento: Cisco Pete Lindstrom Matthew Marden Dezembro de 2014 Richard L. Villars RESUMO O mundo da TI está passando por

Leia mais

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

8.1 Planejar o Gerenciamento da Qualidade SAÍDAS

8.1 Planejar o Gerenciamento da Qualidade SAÍDAS Plano de Gerenciamento da Qualidade Descreve como as políticas de qualidade de uma organização serão implementadas. Como a equipe de gerenciamento do projeto planeja cumprir os requisitos de qualidade

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente

Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Eduardo Hage Carmo Superintendente de Fiscalização, Controle e Monitoramento 15 Encontro da

Leia mais

CARTA JBI FOCUS #12 Maio 2013

CARTA JBI FOCUS #12 Maio 2013 CARTA JBI FOCUS #12 Maio 2013 ÍNDICE PRINCIPAIS CONTRIBUIÇÕES DOS ÚLTIMOS 12M... 3 CASO DE INVESTIMENTO FLEURY... 4 O MERCADO EDITORIAL BRASILEIRO... 6 2 Carta JBI Focus #12 Mai/13 PRINCIPAIS CONTRIBUIÇÕES

Leia mais

Soluções Oracle. Serviços Oracle

Soluções Oracle. Serviços Oracle Soluções Oracle Nossa aliança combina a força das aplicações e tecnologias da Oracle com o conhecimento da Cloware em Consultoria, Integração de Sistemas e Serviços Gerenciados. Por ser a provedora de

Leia mais

Tecnologias, conceitos e serviços emergentes: Openflow. Leandro Bertholdo (PoP-RS/Ufrgs)

Tecnologias, conceitos e serviços emergentes: Openflow. Leandro Bertholdo (PoP-RS/Ufrgs) Tecnologias, conceitos e serviços emergentes: Openflow Leandro Bertholdo (PoP-RS/Ufrgs) 1 Agenda O Objetivo desta apresentação é explicar: Qual o problema a ser solucionado pela tecnologia OpenFlow O que

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Produto: Página: Introdução. Solução. Ambiente: Freeswan. 1.Click no. ícone do Control Center. www.aker.com.br

Produto: Página: Introdução. Solução. Ambiente: Freeswan. 1.Click no. ícone do Control Center. www.aker.com.br Introdução HOW TO 1 de 7 Com o é possível fechar Túneis VPN com outra empresa que, utiliza equipamentos de outro fabricante mas que trabalhem com o padrão IPSEC. Neste caso estaremos demostrando como se

Leia mais

Política de Aquisição de Obras

Política de Aquisição de Obras Política de Aquisição de Obras e Expansão do Acervo Bibliográfico POLÍTICA DE AQUISIÇÃO DE OBRAS E EXPANSÃO DO ACERVO BIBLIOGRÁFICO APRESENTAÇÃO Este plano apresenta a política de formação e desenvolvimento

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Universidade de Cruz Alta UNICRUZ Centro de Ciências Agrárias, Exatas e da Terra Curso de Ciência da Computação PLANO DE ENSINO

Universidade de Cruz Alta UNICRUZ Centro de Ciências Agrárias, Exatas e da Terra Curso de Ciência da Computação PLANO DE ENSINO Universidade de Cruz Alta UNICRUZ Centro de Ciências Agrárias, Exatas e da Terra Curso de Ciência da Computação PLANO DE ENSINO Curso/Habilitação: CIÊNCIA DA COMPUTAÇÃO Disciplina: Empreendimentos em Informática

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

O papel das Relações Públicas Estratégicas em contextos Interculturais

O papel das Relações Públicas Estratégicas em contextos Interculturais O papel das Relações Públicas Estratégicas em contextos Interculturais Fernanda Navarro Frizzi Universidade Sagrado Coração, Bauru/SP e-mail: ferfrizzi@hotmail.com Sonia Aparecida Cabestré Universidade

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32 Características Principais Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32 Proteção Total contra Códigos maliciosos (Malwares) Detecção Pró-Ativa (ThreatSense) Baixíssimo

Leia mais

Propostas apresentadas

Propostas apresentadas Projeto de Resolução n.º 1489/XII/4.ª - Recomenda ao Governo a adoção de um conjunto de diligências com vista ao reforço da estabilidade do sistema financeiro português Projeto de Lei n.º 963/XII/4.ª -

Leia mais

O que muda com o acordo ortográfico

O que muda com o acordo ortográfico O que muda com o acordo ortográfico A língua portuguesa é a sétima mais falada no mundo, ficando atrás apenas dos idiomas chinês, hindi, inglês, espanhol, bengali e árabe. Ao todo, são oito os países que

Leia mais

FORMULÁRIO DE AVALIAÇÃO DO EMPREITEIRO E DE LIÇÕES APRENDIDAS

FORMULÁRIO DE AVALIAÇÃO DO EMPREITEIRO E DE LIÇÕES APRENDIDAS FORMULÁRIO DE AVALIAÇÃO DO EMPREITEIRO E DE LIÇÕES APRENDIDAS Obra: Data: Responsável: Empreiteiro: Aspecto Sim Não Comentários (utilize folhas adicionais, se necessário) 1 Os serviços entregues correspondem

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

Empresas. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2005

Empresas. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2005 Empresas Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados 2005 BREVE NOTA METODOLÓGICA Universo de referência: Universo das empresas em Portugal com mais de 10 trabalhadores

Leia mais