Desafios à deteção de intrusões nas cidades inteligentes

Tamanho: px
Começar a partir da página:

Download "Desafios à deteção de intrusões nas cidades inteligentes"

Transcrição

1 Desafios à deteção de intrusões nas cidades inteligentes Henrique Santos CAlg/UM LOGO 1

2 Sumário Introdução Smart Cities e as TIC SegInfo e sua evolução Principais ameaças no âmbito das SCs Sistemas de Deteção de Intrusões Perspetiva evolutiva Novos desafios à implementação Conclusões 2

3 Introdução Future Internet Ubiquitous Computing Pervasive Computing Ambient Intelligence (AmI) Wireless Sensor Networks (WSN) RFID Smart Objects Machine-to-Machine communication (M2M) Web of Things (WoT) Social Web of Things (SWT) Internet (IPv4) Internet of Things (IPv6) 3

4 Smart Cities e as TIC Fatores críticos: Gestão e organização Tecnologia Governação Contexto político Pessoas e comunicações Economia Infraestruturas Ambiente natural Fonte: 4

5 Smart Cities e as TIC (Kozlov, 2014) 5

6 Smart Cities e as TIC Drivers relevantes para as Smart Cities https://www.gartner.com/doc/

7 Segurança da Informação Proteger a informação e os Sistemas de Informação do que não é (deve ser) autorizado quanto a: Acesso Utilização Divulgação Modificação Destruição Interrupção Tende a permanecer ao longo do tempo Fonte:

8 Quais são as ameaças? Terrorismo e Crime organizado Erros e falhas humanas Erros e falhas técnicas Atentados contra a Propriedade Intelectual Várias formas de ludibriação Roubo Fraude Degradação da QoS Coação física e psicológica Acidentes naturais Privacidade Alteram se com frequência 8

9 Quais são as ameaças? Fonte: H.F. Lipson, CERT Coordination Center, CMU/SEI-2002-SR-009 9

10 Origem das vulnerabilidades Sistemas informáticos, terminais de comunicação e componentes de redes Complexidade, flexibilidade, grau de autonomia, miniaturização, desmaterialização, ubiquidade, interconetividade ( ) Requisitos não funcionais incompletos (o que o sistema não deve fazer?) Comportamentos inadequados dos utilizadores 10

11 Complexidade nas Smart Cities Novas interconexões (sensor networks) Things Pessoas Things Servidores Things Things Dispositivos com recursos limitados (computação e energia) Exigências regulamentares (e.g., veículos, nos EUA) 11

12 Comportamentos indevidos 12

13 Principais ameaças Ataques ao nível das WSN DoS Sinkhole/Blackhole Reencaminhamento seletivo Replicação de nós HELLO flood Wormhole Sybil Manipulação de reprogramação Homing Alteração de prioridades (neglet and greed) Atraso forçado (Abduvaliyev, 2013) 13

14 Principais ameaças Privacidade e confidencialidade Smart meters, videovigilância, monitorização de atividade, Integridade e disponibilidade Os dispositivos e tecnologias de interligação (IoT, 6LoWPAN, WSN, CoAP, RPL, Contiki OS ) apresentam níveis de segurança aceitáveis para aplicações críticas? (e.g., edifícios inteligentes, monitorização de transportes, monitorização de sinais críticos de saúde) 14

15 Controlos de Segurança ISO/IEC 27002:2013 (Code of Practice for InfoSec Management) 14 classes (Cláusulas) secção 5 a secção objetivos de controlo 114 Controlos de segurança Cerca de metade de natureza tecnológica Os restantes de natureza organizacional e de gestão 15

16 Evolução da SegInfo (Hitchcock, 2005) 16

17 Evolução das competências Fonte: Paul Braxton, In-depth: Security Data Science, securitydatascince.org (2012) 17

18 hds14 Intrusion Detection Systems (IDS) Maioria dos controlos operacionais (e.g., Firewalls, Controlo de Acessos) previnem a utilização indevida E a má utilização legítima? Deve ser detectada IDS Tipicamente algum SI que procura identificar atividade maliciosa ou suspeita Arquitectura básica de um IDS Propriedades relevantes - Eficiência - Problema da deteção: falsos positivos - Extensibilidade - Adaptabilidade 18

19 Diapositivo 18 hds14 Não existem IDSs que executem todas as tarefas acima listadas hsantos;

20 hds15 Intrusion Detection Systems (IDS) Tipos de IDS (função característica) Baseados em Redes Componente isolado que monitoriza o tráfego de uma rede Baseados em Computadores Correm num computador, observando o seu comportamento (log analyzers; file integrity checkers; ) Tipos de IDS (arquitectura) Centralizada Descentralizada (árvore; cluster; hierárquica) 19

21 Diapositivo 19 hds15 - Os IDS baseados em assinaturas (comercialmente já bastante banalizados) tem o inconveniente de só detectar ataques conhecidos. Um atacante experiente consegue alterar ligeiramente um ataque, por forma a que ele deixe de ser detectado pelo IDS - Os IDS baseados em Anomalias são mais robustos no que respeita à sua resistência a ataques novos ou pequenas variações de ataques conhecidos. Contudo, a sua necessidade de, continuamente, ajustar o modelo de actividade normal para se ajustar a normais alterações dos utilizadores legítimos, conduzem a uma nova vulnerabilidade. Um atacante experientes consegue, com ligeiras modificações, viciar o IDS levando-o a aceitar um novo ataque com parte integrante do modelo normal de comportamento! hsantos;

22 hds15 Intrusion Detection Systems (IDS) Tipos de IDS (operação) Baseados em Assinaturas Verificação de padrões associados a ataques conhecidos SNORT; IDIOT; STAT; Baseados em Anomalias Heurísticos Modelo de comportamento normal ou aceitável IDES Baseados na especificação Híbridos 20

23 Diapositivo 20 hds15 - Os IDS baseados em assinaturas (comercialmente já bastante banalizados) tem o inconveniente de só detectar ataques conhecidos. Um atacante experiente consegue alterar ligeiramente um ataque, por forma a que ele deixe de ser detectado pelo IDS - Os IDS baseados em Anomalias são mais robustos no que respeita à sua resistência a ataques novos ou pequenas variações de ataques conhecidos. Contudo, a sua necessidade de, continuamente, ajustar o modelo de actividade normal para se ajustar a normais alterações dos utilizadores legítimos, conduzem a uma nova vulnerabilidade. Um atacante experientes consegue, com ligeiras modificações, viciar o IDS levando-o a aceitar um novo ataque com parte integrante do modelo normal de comportamento! hsantos;

24 Intrusion Detection Systems (IDS) Técnicas para deteção de anomalias Baseadas em modelos estatísticos Algoritmos de clustering Inspiradas no sistema imunitário Baseadas em Machine Learning Baseadas na teoria de jogos 21

25 SIEM (SecInfo Event Manager) Framework para deteção de intrusões e gestão de eventos. Exemplo: OSSIM NIDS: Snort HIDS: Osiris; OSSEC; Snare Análise de vulnerabilidades: Nessus Pesquisa e inventário: Nmap; OCS Deteção de anomalias: Spade; p0f; Pads; Arpwatch Monitor de rede: Ntop; Tcptrack; Nagios Monitor de logs: Ntsyslog; Syslog; Snarewindows Coletor de sistemas: Cisco PIX; IPTables; IIS Colector; Apache Colector Antivírus: ClamAv 22

26 Desafios na implementação em SCs Simulações e análise de dados (aprendizagem) Estudos de eficiência (energética e de recursos) Qual a estrutura adequada numa SC? A que nível (ou níveis) de abstração deve(m) operar? Adaptação à mobilidade Impacto do IPv6 e a IoT 23

27 Conclusões As SCs apresentam um contexto bastante complexo para a SegInfo Arquitetura dos IDS Tecnologias de deteção de intrusões já bastante maduras Tendência para deteção baseada na análise dados Recolha de dados para construção de modelos é um enorme desafio Limitação de recursos, questões energéticas e impacto de tecnologias emergentes, carecem de mais estudos 24

28 Obrigado pela vossa atenção. Questões? 25

29 Bibliografia Kozlov, D., et al., "Security and privacy threats in IoT architectures." Proceedings of the 7th International Conference on Body Area Networks. ICST (Institute for Computer Sciences, Social- Informatics and Telecommunications Engineering), 2012 Elmaghraby, A., et al., "Cyber security challenges in Smart Cities: Safety, security and privacy." Journal of Advanced Research (2014). Abduvaliyev, Abror, et al. "On the Vital Areas of Intrusion Detection Systems in Wireless Sensor Networks." IEEE Communications Surveys and Tutorials 15.3 (2013): Raza, Shahid, Linus Wallgren, and Thiemo Voigt. "SVELTE: Real-time intrusion detection in the Internet of Things." Ad hoc networks 11.8 (2013): Garcia-Teodoro, Pedro, et al. "Anomaly-based network intrusion detection: Techniques, systems and challenges." computers & security 28.1 (2009): Lipson, Howard F. Tracking and tracing cyber-attacks: Technical challenges and global policy issues. No. CMU/SEI-2002-SR-009. CARNEGIE-MELLON UNIV PITTSBURGH PA SOFTWARE ENGINEERING INST, City Science, (visitado em julho, 2014) Smart Cities and Communities, (visitado em julho, 2014) Smart City, (visitado em agosto, 2014) Smartcities, (visitado em agosto, 2014) Information security standards, (visitado em setembro, 2014) 26

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Segurança de Informações e Comunicação: Uma visão acadêmica

Segurança de Informações e Comunicação: Uma visão acadêmica Segurança de Informações e Comunicação: Uma visão acadêmica Instituto Tecnológico de Aeronáutica Laboratório de Segurança Inteligente de Informações (LABIN) Paulo André L. Castro Prof. Dr. pauloac@ita.br

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

IDS. Sistemas de Detecção de Intrusão. http://www.las.ic.unicamp.br/edmar

IDS. Sistemas de Detecção de Intrusão. http://www.las.ic.unicamp.br/edmar Sistemas de Detecção de Intrusão Mundo real Em sua residência / empresa / escola: Quais são as ameaças de segurança? Que estratégias são utilizadas para proteção? Que mecanismos são utilizados para detecção

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Security Information Management) como uma. ferramenta de gestão para a Segurança da

Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Security Information Management) como uma. ferramenta de gestão para a Segurança da Faculdade SENAC DF Pós-Graduação em Segurança da Informação Propor a utilização do OSSIM (Open Source Security Information Management) como uma ferramenta de gestão para a Segurança da Informação na empresa

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

A Internet das Coisas

A Internet das Coisas A Internet das Coisas Seminário de Sistemas e Tecnologias de Informação Clarisse Silveira 20111507 Jaime Correia 20011477 José Virtudes 20111493 Rui Venâncio 20111509 Movie Time! IoT Universidade Atlântica

Leia mais

Novas Ameaças Novas Formas de Proteção

Novas Ameaças Novas Formas de Proteção Novas Ameaças Novas Formas de Proteção AFCEA & IDC Security Forum: Segurança da Informação e Gestão de Risco na 3ª Plataforma Dinis Fernandes GMS Country Director - Unisys 22 Maio 2014 O dia a dia de uma

Leia mais

ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer

ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer Universidade Federal de Pernambuco Departamento de Sistemas de Computação Graduação em Ciência da Computação ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Pan Rio 2007 Implementação de Segurança da Informação. Reinaldo de Medeiros

Pan Rio 2007 Implementação de Segurança da Informação. Reinaldo de Medeiros Pan Rio 2007 Implementação de Segurança da Informação Reinaldo de Medeiros Agenda Singularidade Metodologia e Arquitetura Gerenciamento de Risco Hardening Análise de Risco Análise de Vulnerabilidade Monitoramento

Leia mais

Workshop Internet das Coisas

Workshop Internet das Coisas 58o. Painel TELEBRASIL Workshop Internet das Coisas Margarida Baptista BNDES Seminário IoT BNDES Visões e Perspectivas Tecnologias Habilitadoras Estratégias e Políticas de Governo Aplicações Manufatura,

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro

Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro Luiz Fernando Rust Agenda Inmetro Quem somos? Metrologia legal Aprovação de Modelo/Verificação Controle de software para medidores

Leia mais

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Carla Elaine Freitas Santos 1, Jerônimo Aguiar Bezerra 2 1 Ponto de Presença da RNP na Bahia (PoP-BA) Rede Nacional de Ensino

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

Tópicos da Apresentação. 1. O Passado Redes de Computadores 2. O Presente Redes de Comunicação 3. A Internet of Things 4.

Tópicos da Apresentação. 1. O Passado Redes de Computadores 2. O Presente Redes de Comunicação 3. A Internet of Things 4. 1 Tópicos da Apresentação 1. O Passado Redes de Computadores 2. O Presente Redes de Comunicação 3. A Internet of Things 4. As Smart Grids 2 Tópicos da Apresentação 1. O Passado Redes de Computadores 2.

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Metodologia de Monitoração

Metodologia de Monitoração Metodologia de Monitoração Remota de Logs de Segurança Carlos Henrique P. C. Chaves Lucio Henrique Franco Antonio Montes {carlos.chaves,lucio.franco,antonio.montes}@cenpra.gov.br Sumário Análise de Logs

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Paulo Fernando da Silva, Mestrando, e Carlos Becker Westphall, Professor, Pós-Graduação em Ciências

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2014 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Redes Sem Fio Apresentação do Professor

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

INTERNET OF MULTIMEDIA THINGS. Christine Blakemore ist168208 Diogo Antunes ist65964 Joana Ferreira ist168221

INTERNET OF MULTIMEDIA THINGS. Christine Blakemore ist168208 Diogo Antunes ist65964 Joana Ferreira ist168221 INTERNET OF MULTIMEDIA THINGS Christine Blakemore ist168208 Diogo Antunes ist65964 Joana Ferreira ist168221 Instituto Superior Técnico Av. Prof. Doutor Cavaco Silva 2744-016 Porto Salvo, Portugal E-mail:

Leia mais

Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT

Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT DCC - Departamento de Ciência da Computação Curso: BCC Bacharelado em Ciência da Computação Disciplina: OSRC001 Segurança

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

Computação Sensível ao Contexto

Computação Sensível ao Contexto Computação Sensível ao Contexto Percepção de Contexto em Ambientes Domiciliares Modelagem de Contexto Modelagem de Contexto + Modelagem de Usuário Fabrício J. Barth novembro de 2004 Sumário O que já foi

Leia mais

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Segurança em

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

10 th International Conference on Network and Service Management

10 th International Conference on Network and Service Management 1. Descrição do Evento A International Conference on (CNSM) é um evento internacional anual, sem fins lucrativos, organizado pela IFIP, IEEE Communications Society, IEEE Computer Society e ACM SIGCOMM

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

Métodos de Coleta de Dados em Redes de Sensores Sem Fio

Métodos de Coleta de Dados em Redes de Sensores Sem Fio Métodos de Coleta de Dados em Redes de Sensores Sem Fio Mário Toshio Rodrigues Saito 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP

Leia mais

Material de Apoio Ameaças e Mecanismos de Proteção

Material de Apoio Ameaças e Mecanismos de Proteção Material de Apoio Ameaças e Mecanismos de Proteção (Aula 02) Parte 01: Ameaças 2 Malware Sumário Definição de Malware Descrição de Códigos Maliciosos Engenharia Social Referências 3 Malware Definição de

Leia mais

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro O US National Institute of Standards and Technology (NIST) define Cloude Computing como tendo as seguintes

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

Sobre o Palestrante. paulo.borges@segurti.pt SEGURTI

Sobre o Palestrante. paulo.borges@segurti.pt SEGURTI Bem-vindos! Sobre o Palestrante BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC 27001 Lead Auditor PECB ISO/IEC 22301 Lead Auditor PECB ISO/IEC 20000 Lead Auditor Auditor do Gabinete Nacional de Segurança

Leia mais

Juventude: O nosso compromisso!

Juventude: O nosso compromisso! Juventude: O nosso compromisso! QUALIFICAÇÃO PROFISSIONAL INSTALAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS INFORMÁTICOS E DE TELECOMUNICAÇÕES TIC 003_3 TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO PERFIL PROFISSIONAL

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Divisão de Infra-Estrutura

Divisão de Infra-Estrutura Divisão de Infra-Estrutura Análise de Firewalls Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança. - Profissionais Certificados. - Atenta a Padrões

Leia mais

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

Segurança de Redes e. Sistemas. Seminário MGSI ADETTI/ISCTE. Paulo Trezentos. ( Paulo.Trezentos@adetti.iscte.pt. ISCTE / 2 de Junho 2002

Segurança de Redes e. Sistemas. Seminário MGSI ADETTI/ISCTE. Paulo Trezentos. ( Paulo.Trezentos@adetti.iscte.pt. ISCTE / 2 de Junho 2002 Segurança de Redes e Sistemas Seminário MGSI Paulo Trezentos ( Paulo.Trezentos@adetti.iscte.pt ) ADETTI/ISCTE ISCTE / 2 de Junho 2002 Sumário Arquitectura de rede (internas e externas) e processos para

Leia mais

For-All - Uma Plataforma para Sistemas Pervasivos Orientados a Serviço

For-All - Uma Plataforma para Sistemas Pervasivos Orientados a Serviço For-All - Uma Plataforma para Sistemas Pervasivos Orientados a Serviço Elenilson Vieira da S. Filho 1, Ângelo L. Vidal de Negreiros 1, Alisson V. Brito 2 1 Departamento de Informática Universidade Federal

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Internet das Coisas. Paulo Cardieri FEEC UNICAMP. Fórum RNP 2015 Brasília DF 25 27 agosto 2015

Internet das Coisas. Paulo Cardieri FEEC UNICAMP. Fórum RNP 2015 Brasília DF 25 27 agosto 2015 Internet das Coisas Paulo Cardieri FEEC UNICAMP Fórum RNP 2015 Brasília DF 25 27 agosto 2015 1 Internet das Coisas Definição Muitas definições, dependendo de quem está olhando, e para onde está olhando.

Leia mais

Desafios e Soluções em Detecção de Intrusão

Desafios e Soluções em Detecção de Intrusão Empresa FIREWALLS Desafios e Soluções em Detecção de Intrusão Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Um protocolo de roteamento resistente a ataques blackhole sem detecção de nós maliciosos

Um protocolo de roteamento resistente a ataques blackhole sem detecção de nós maliciosos XXX SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES - SBrT 12, 13-16 DE SETEMBRO DE 2012, BRASÍLIA, DF Um protocolo de roteamento resistente a ataques blackhole sem detecção de nós maliciosos Joilson Alves Junior

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

Roteiro. TOCI-08: Segurança de Redes. Apresentação da Disciplina. Parte I. Prof. Rafael Obelheiro rro@joinville.udesc.br. Aula 1: Introdução a SEG

Roteiro. TOCI-08: Segurança de Redes. Apresentação da Disciplina. Parte I. Prof. Rafael Obelheiro rro@joinville.udesc.br. Aula 1: Introdução a SEG Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br I. Apresentação da disciplina II. Uma breve introdução à segurança Aula 1: Introdução a SEG c 2009 Rafael Obelheiro (DCC/UDESC)

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores Taciano Balardin de Oliveira 1, Henrique Sobroza Pedroso 2, Érico Marcelo Hoff do Amaral 1,2,3 1 Universidade Luterana do Brasil

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 1 Apresentação da Disciplina Critérios de Avaliação Bibliografia Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre /

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Mecanismo de Detecção de Intrusão

Mecanismo de Detecção de Intrusão Implementação de um Access Point Baseado em Sistema Linux com Mecanismo de Detecção de Intrusão Universidade Luterana do Brasil (Ulbra) CEP: 92500-000 Guaíba RS Brasil Faculdade de Informática Autor: Rosangelo

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Prof. M.Sc. Jéferson Campos Nobre. 28 de Maio de 2014. Universidade do Vale do Rio dos Sinos - UNISINOS

Prof. M.Sc. Jéferson Campos Nobre. 28 de Maio de 2014. Universidade do Vale do Rio dos Sinos - UNISINOS Segurança em Sistemas Operacionais Prof. M.Sc. Jéferson Campos Nobre Universidade do Vale do Rio dos Sinos - UNISINOS 28 de Maio de 2014 Sumário 1 Segurança em Sistemas Operacionais 2 Apresentação Jéferson

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná 2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Introdução à Segurança da Informação. Prof. Marcos Argachoy

Introdução à Segurança da Informação. Prof. Marcos Argachoy Introdução à Segurança da Informação ISO/IEC 27000 Prof. Marcos Argachoy Conceitos Segurança é a minimização do risco associado às atividades de computação, incluindo a interconexão entre computadores

Leia mais

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

A Região Norte NUT III como valor acrescentado para o desenvolvimento digital da região e o potencial do Porto como Smart city

A Região Norte NUT III como valor acrescentado para o desenvolvimento digital da região e o potencial do Porto como Smart city A Região Norte NUT III como valor acrescentado para o desenvolvimento digital da região e o potencial do Porto como Smart city Amaro Correia, 19492@ufp.edu.pt Doutoramento em Ciências da Informação, SiTeGI,

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

CMM - Capability Maturity Model for Software - SmartSEC Soluções...

CMM - Capability Maturity Model for Software - SmartSEC Soluções... 1 de 6 10/9/2007 09:59 Home Login / Cadastro Contato Nossa Missão Serviços Tecnologia Produtos SmartSEC Fórum de Discussão Loja Virtual ShopMAX CMM - Capability Maturity Model for Software Em caso de duvidas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Rede de Sensores: Evolução, Aplicações e Desafios

Rede de Sensores: Evolução, Aplicações e Desafios Rede de Sensores: Evolução, Aplicações e Desafios Prof. Dr. Shusaburo Motoyama Faculdade de Campo Limpo Paulista (FACCAMP) Campo Limpo Paulista, SP, Brazil Email: shumotoyama@gmail.com Organização da Palestra

Leia mais

ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO

ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO 2015.2 ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO Aluna: Marcela Pereira de Oliveira Orientador:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais