Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç"

Transcrição

1 Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia

2 Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecção; e o Reação aos possíveis incidentes de segurança. A ISO atualizada para o número trata das seguintes medidas: o Físicas - muros, cercas, trancas, etc. o Lógicas - senhas de logon, etc. o Combinação de Ambas - tokens, etc.

3 Segurança do Ambiente Físico Perímetro de Segurança:

4 Segurança do Ambiente Físico Perímetro de Segurança: o É o contorno ou linha imaginária que delimita uma área ou região separada de outros espaços físicos por um conjunto qualquer de barreiras. o A definição clara do perímetro de segurança ajudar a estabelecer melhor os investimentos e definir que tipos de barreiras são mais adequados para a proteção do ativo da informação o Perímetros a serem protegidos podem ser: Prédios; Geradores; Cofres.

5 Segurança do Ambiente Físico Então o que devemos controlar? o Escritórios, Salas e Instalações de Processamento de Dados; o Equipamentos; o Documentos em Papel e Eletrônicos; o Mídias de Computador; o Cabeamento - expandindo este tópico, temos: Sempre que possível, a utilização de linhas subterrâneas; Proteção do cabeamento de rede contra interceptações não autorizadas ou danos; Separação de cabos elétricos dos cabos de comunicação; Uso de conduites blindados e salas trancadas para os sistemas críticos.

6 Segurança em Redes o As preocupações com a segurança de redes devem abranger os seguintes itens: Problemas de autenticação de usuários; Restrição de acesso dos usuários aos serviços autorizados; Estabelecimento de interfaces seguras entre a rede interna e a rede externa (pública). o A norma ISO menciona diversos mecanismos de proteção das redes, entre os quais destacamos: Os gateways e firewalls, que podem ser utilizados para controle de tráfego que entra e sai; Estabelecer rotas de redes obrigatórias e dividir grandes redes em domínios lógicos separados.

7 Firewalls

8 Perímetros Lógicos o Citaremos alguns exemplos de perímetros lógicos aplicados comumente pelos profissionais de TI, bem como os usuário de uma empresa de médio e grande porte: DMZ - De-militarized Zone - permite um computador ou segmento de rede que fica entre a rede interna e a Internet. VPN - Virtual Private Network - permite a criação túneis virtuais criptografados entre os pontos autorizados para transferência de informações de forma segura.

9 Criptografia o A criptografia é definida como a arte ou ciência de escrever em cifras ou em códigos, com o propósito ao destinatário a capacidade de decodificá-la e compreendê-la. Podemos citar dois tipos de criptografia: Simétrica ou tradicional - utiliza uma única chave que serve tanto cifrar como para decifrar a informação. Assimétrica ou de chave pública - trabalha com duas chaves públicas diferentes, matematicamente relacionadas, para codificar e decodificar a mensagem.

10 Criptografia Simétrica

11 Criptografia Assimétrica

12 Assinatura Digital o A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. o Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades: Autenticidade - o receptor deve confirmar a assinatura foi feita pelo emissor; Integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento. Não-repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.

13 Certificado Digital o O primeiro passo para se obter um certificador digital é obter uma procurar uma autoridade certificadora (CA). o Um autoridade certificadora tem a função de verificar a identidade de um usuário e associar a ele uma chave. o Essas informações são então inseridas em um "certificado digital". o Um certificado digital contém a chave pública do usuário e os dados necessários para informar sua identidade, logo pode ser distribuído na internet.

14 Sistemas de Detecção de Intrusos o IDS ou Intrusion Detection System é um serviço que monitora e analisa eventos de um rede com o propósito de encontrar e providenciar alertas em tempo real a acessos não autorizados aos recursos de rede.

15 Controle de Acesso O controle de acesso pode ser dividido em controle lógico ou físico onde temos: Controle Lógico o Identificação e autenticação do usuário; o Administração dos privilégios de usuários; o Monitoração de uso e acesso ao sistema. Controle Físico o Controles de entrada apropriados; o Implantação de dispositivos de segurança.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

São descritos abaixo os serviços oferecidos pela criptografia, conforme (Stallings, 2008):

São descritos abaixo os serviços oferecidos pela criptografia, conforme (Stallings, 2008): Criptografia Introdução "A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se

Leia mais

Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verific

Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verific INTRODUÇÃO À CRIPTOGRAFIA Criptografia é a ciência que utiliza algoritmos matemáticos para criptografar/encriptar (esconder) dados numa forma aparentemente não legível (texto cifrado) e recuperá-los (decriptografá-los).

Leia mais

Chaves Simétricas e Assimétricas

Chaves Simétricas e Assimétricas Chaves Simétricas e Assimétricas Para entendermos a diferenças entre estes tipos de chaves, devemos primeiro saber o conceito básico sobre criptografia. Criptografia (Do Grego kryptós, escondido, e gráphein,

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Segurança da Informação

Segurança da Informação Propriedades da Segurança da Informação Segurança da Informação Aula 04 Segurança (parte 01) Prof. André Cardia andre@andrecardia.pro.br Blog: profcardia.blogspot.com Confidencialidade Integridade Disponibilidade

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza Mecanismos de Segurança Arnaldo Madeira Bruna Branco Vitor de Souza 1 Agenda Introdução Controle físico Mecanismos de cifração Assinatura digital Mecanismos de garantia da integridade da informação Mecanismos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Introdução Há tempos que as pessoas utilizam assinaturas à caneta, carimbos, selos, entre outros recursos, para comprovar a autenticidade de documentos, expressar concordância

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

TUTORIAL. ASSINATURA E CRIPTOGRAFIA DE NO OUTLOOK-2007 COM USO DO DISPOSITIVO etoken FORNECIDO PELO TCU. Conceitos básicos...

TUTORIAL. ASSINATURA E CRIPTOGRAFIA DE  NO OUTLOOK-2007 COM USO DO DISPOSITIVO etoken FORNECIDO PELO TCU. Conceitos básicos... TUTORIAL ASSINATURA E CRIPTOGRAFIA DE EMAIL NO OUTLOOK-2007 COM USO DO DISPOSITIVO etoken FORNECIDO PELO TCU Conteúdo Conceitos básicos... 2 Pré-requisitos para utilização dos procedimentos descritos neste

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas de Informação Anhanguera Taboão da Serra Segurança dos dados. Como se proteger? Controle de acesso Senhas Criptografia Backup

Leia mais

Criptografia e certificado digital. Rennan de Lucena Gaio

Criptografia e certificado digital. Rennan de Lucena Gaio Criptografia e certificado digital Rennan de Lucena Gaio rennan.gaio12@openmailbox.org Objetivos Aprender o básico de criptografia e certificado digital. Apresentar tópicos que poderão ser aprofundados

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais

Leia mais

Definição das 7 Camadas do Modelo OSI e Explicação das Funções

Definição das 7 Camadas do Modelo OSI e Explicação das Funções O modelo OSI (Open Systems Interconnect) tem sete camadas. Este artigo as descreve e explica, começando pela camada "inferior" na hierarquia (a camada física) e avançando até a "superior" (a camada de

Leia mais

BUSINESS CASE Certificação Digital

BUSINESS CASE Certificação Digital BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

PKI. Felipe Fonseca Lucas Tostes Thaiana Lima

PKI. Felipe Fonseca Lucas Tostes Thaiana Lima PKI Felipe Fonseca Lucas Tostes Thaiana Lima Agenda 1. Introdução 2. Modelos de confiança 3. Certificados 4. Controle de acesso 5. Conclusão Introdução Introdução o Criptografia assimétrica é muito utilizada

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê-

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê- Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

Administração de Sistemas de Informação. Aula 9- Sistemas de Comércio Eletrônico Parte 2

Administração de Sistemas de Informação. Aula 9- Sistemas de Comércio Eletrônico Parte 2 Aula 9- Sistemas de Comércio Eletrônico Parte 2 Conteúdo Programático desta aula Conhecer Pagamentos e Transferências Eletrônicas de Fundos; e Conhecer as Aplicações do Comércio Eletrônico. Meios de Pagamento

Leia mais

Política de segurança da informação para o Núcleo de Assistência Social- NASS das Faculdades Integradas Promove de Brasília

Política de segurança da informação para o Núcleo de Assistência Social- NASS das Faculdades Integradas Promove de Brasília Curso de Segurança da informação Política de segurança da informação para o Núcleo de Assistência Social- NASS das Faculdades Integradas Promove de Brasília Adonis Fonseca Medeiros Jr Lucas Santana Sales

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Certificação Digital e Assinaturas Digitais. Adaptado do material cedido por: Leonardo Garcia de Mello

Certificação Digital e Assinaturas Digitais. Adaptado do material cedido por: Leonardo Garcia de Mello Certificação Digital e Assinaturas Digitais Adaptado do material cedido por: Leonardo Garcia de Mello Conceitos básicos Esteganografia - conceito O De origem grega, significa escrita escondida O Técnicas

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 05 Tema: Aprimorando

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação:

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação: X Assinatura Digital Assinatura Digital : protege as duas partes que trocam uma mensagem não protege as duas partes uma contra a outra pode acontecer: uma parte forja uma mensagem dizendo que foi enviada

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran Pagamento Eletrônico (e-payment) GTI - 5 semestre Professor: Aluisio Comiran (aluisiocomiran@gmail.com) Pagamentos eletrônicos Pagamento on-line com cartões de crédito Até recentemente os consumidores

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)

TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT) TOSIBOX Seu próprio caminho através da Internet das Coisas (IoT) Conectividade em 2017 A Evolução das redes industriais Redes Customizadas Redes Baseadas na Nuvem Redes Proprietárias Alto custo Complicadas

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS - Assinador Digital Soft O ADS é um conjunto de soluções para Assinatura Digital simples e acessível que busca atender os diversos

Leia mais

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke. Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

Guia de Instalação SMX

Guia de Instalação SMX Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO. Criptografia

PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO. Criptografia PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO Criptografia VISÃO GERAL A criptografia é a área da matemática (computação) que estuda a transformação de valores (números, letras, mensagens, arquivos...) legíveis

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Segurança da Informação

Segurança da Informação Conceitos e Principíos Segurança da Informação Prof. Jefferson Moreira Ativo: Qualquer tipo de informação, independente do tipo de meio que esteja armazenada, que seja importante para a empresa e seus

Leia mais

DIVISÃO DE EQUIPES PARA EVENTOS

DIVISÃO DE EQUIPES PARA EVENTOS DIVISÃO DE EQUIPES PARA EVENTOS Coordenação e organização Responsabilidades: elaborar o planejamento geral do evento; estabelecer, monitorar e garantir o trabalho sinérgico das equipes de apoio; coordenar

Leia mais

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Guia de Uso Primeiro Acesso

Guia de Uso Primeiro Acesso Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Águas Adicionadas de Sais Guia de Uso Primeiro Acesso http:/ce.selosagua.com.br/vce 1/8 I - TELA INICIAL O sistema terá

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 2 Introdução à Segurança de Redes Conceitos de Criptografia Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Gerenciamento de Redes Cap.15 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

CERTIFICAÇÃO DIGITAL. Helder Andrade

CERTIFICAÇÃO DIGITAL. Helder Andrade CERTIFICAÇÃO DIGITAL Helder Andrade 30/11/2009 CERTIFICAÇÃO DIGITAL Frma de Identificaçã digital em arquivs de cmputadr; Pssibilita fazer assinatura digital; Reúne técnicas cm: Criptgrafia; Resum de mensagem

Leia mais

Topologias e Classificação das RC. Prof. Eduardo

Topologias e Classificação das RC. Prof. Eduardo Topologias e Classificação das RC Prof. Eduardo Introdução As redes de computadores de modo geral estão presentes em nosso dia-a-dia. Estamos tão acostumados a utilizá-las que não nos damos conta da sofisticação

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Manual De Segurança Informática

Manual De Segurança Informática Manual De Segurança Informática Edição 01 MD.02/01 Página 1 de 10 APROVAÇÃO DO DOCUMENTO Elaborado por Função Nome e Assinatura Data André Duarte GS 02/02/2013 Aprovado por RG Luís Brito 03/02/2013 MD.02/01

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

S I D O F. Sistema de Geração e Tramitação de Documentos Oficiais

S I D O F. Sistema de Geração e Tramitação de Documentos Oficiais S I D O F Sistema de Geração e Tramitação de Documentos Oficiais Fundamentos Normativos Medida Provisória 2200-2/2001 24 de agosto de 2001 Institui a ICP-Brasil - Infraestrutura de Chaves Públicas Brasileira

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

AULA 04 EXERCÍCIOS 1

AULA 04 EXERCÍCIOS 1 1 AULA 04 EXERCÍCIOS (FUB/2008 Cespe) 80 As redes ethernet, definidas no padrão IEEE 802.3 não possuem mecanismos de detecção de colisão. (FUB/2008 Cespe) 81 O endereço de uma interface de rede ethernet,

Leia mais

Biometria e Certificação Digital no Documento de Identidade

Biometria e Certificação Digital no Documento de Identidade Biometria e Certificação Digital no Documento de Identidade ICCyber 2009 Natal, Setembro de 2009 MAURICIO MIRABETTI ABRID Associação Brasileira das Empresas de Tecnologia em Identificação Digital Agenda

Leia mais

Manual de configuração da rede sem fio Eduroam no Windows 10

Manual de configuração da rede sem fio Eduroam no Windows 10 Passo 1 - Acesse o SIG@ - www.siga.ufrpe.br - Verifique e memorize o seu login que será usado para acesso a rede sem fio - Acesse o menu Serviços > Senhas - Clique em Senhas Passo 2 - Clique em Senha de

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Redes de Computadores Aula 22

Redes de Computadores Aula 22 Redes de Computadores Aula 22 Aula passada Multimídia em redes Aula de hoje Segurança em redes Princípios Criptografia Autenticação O que é Segurança em Redes? Segurança é a garantia de certas propriedades

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação Informática Professor: Diego Oliveira Conteúdo 02: Segurança da Informação Conteúdo da Aula Tipos de Ataque Golpes na Internet Ataques na Internet Malwares Spam Outros Riscos Mecanismos de Segurança Segurança

Leia mais

SETOR DE TELECOMUNICAÇÕES NO BRASIL

SETOR DE TELECOMUNICAÇÕES NO BRASIL SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais