Segurança de Sistemas

Tamanho: px
Começar a partir da página:

Download "Segurança de Sistemas"

Transcrição

1 Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Prof. Edécio Fernando Iepsen

2 Segurança de Sistemas Verificar e definir procedimentos operacionais visando a segurança, privacidade e exatidão das informações processadas na organização. Plano de Ensino

3 Habilidades / Competências (1/2) Importância / Conceitos Básicos Software malicioso (Vírus / DDos) Firewall Suítes de Segurança SQL Injection Cross Site Scripting (XSS) Segurança na Web / Servidores SSL (Secure Sockets Layer) Session Hijacking Análise de vulnerabilidades Criptografia Engenharia Social

4 Habilidades / Competências (2/2) Controle de Acesso Biometria Assinaturas Digitais Autenticação e Auditoria Sistema de Controle de Logs Detecção de Intrusão Gerenciamento de Senhas CAPTCHA Segurança no desenvolvimento de software Boas práticas de programação para aplicações seguras Backup de Sistemas Política de Segurança da Informação

5 Avaliações Trabalho (apresentação) 2 trabalhos de implementação (em aula) Avaliação Individual Trabalho Final: Aplicação de Técnicas de Segurança no Sistema do TCC

6 Segurança da Informação Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada.

7 Segurança de Sistemas na Atualidade Principais Alvos Cyberterrorismo Espionagem Digital Ameaças diversas Necessidade de Política de Segurança

8

9 Fonte:http://g1.globo.com/bom-dia-brasil/noticia/2015/02/hackers-roubaram-r-3-bilhoes-dos-maiores-bancos-do-mundo.html

10 Fonte:http://www.ebc.com.br/noticias/2015/06/defesa-do-consumidor-alerta-para-golpe-com-fraude-em-boleto-bancario

11 Revista Veja Mouse ao alto! Larápios da internet invadem contas bancárias, vendem produtos que não existem e fazem do Brasil o quarto país do mundo mais contaminado por programas que furtam senhas Aviso aos navegantes: o mar não está para incautos. No oceano em que singra o 1,6 bilhão de usuários da internet, as águas andam tormentosas: como as sereias da mitologia grega, que atraíam para armadilhas os marinheiros seduzidos por seu canto, ladrões aguardam um clique imprudente para invadir contas bancárias, larápios acenam com ofertas tentadoras de produtos que jamais serão entregues e uma infinidade de pragas contagiosas trafega livremente a bordo de s instigantes e arquivos irresistíveis. O resultado disso são números assustadores. No Brasil, o volume de notificações relacionadas a fraudes, furtos, vírus destruidores, invasões e tentativas de invasão de computador quadruplicou em cinco anos. No ranking dos crimes eletrônicos que mais crescem, o que atenta contra o patrimônio ocupa o primeiro lugar: só os programas destinados a invadir contas bancárias infectam 195 computadores por hora no país. Isso significa que a rede virtual é um campo minado e que usá-la para fazer compras ou transações bancárias se tornou um comportamento de risco? Absolutamente, não. Quer dizer apenas que o mundo virtual está mais parecido com o mundo real: em ambos, as ameaças existem. E, em ambos, é preciso se precaver contra elas...

12 Fonte:

13 Fonte:

14

15 Fonte:

16 Espionagem Digital... ciberespaço como quinto domínio da guerra além da terra, do mar, do ar e do espaço.... NSA capaz de produzir armas poderosas na guerra digital.

17 Fonte:http://www.bbc.com/portuguese/noticias/2014/12/141222_enredo_theinterview_coreia_rs

18 Vingança de Empregados ou ex-empregados - Administrador despedido apaga banco de dados da empresa Fonte: Moraes, A. F., FIREWALLS Segurança no controle de acesso. São Paulo. Editora Érica, 2015.

19 Fonte:

20 Proteger a informação significa garantir: Disponibilidade Integridade Confidencialidade Legalidade Auditabilidade Não repúdio de autoria

21 Bibliografia (1/4) Segurança no Desenvolvimento de Software Ricardo Albuquerque Editora Campus 2002 Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Novatec 2007 Praticando a Segurança da Informação Edison Fontes Editora Brasport 2008

22 Bibliografia (2/4) Gestão da Segurança da Informação Marcos Sêmola Editora Campus 2003 Criptografia e segurança de redes William Stallings Pearson 2008 Universidade H4ck3r (6ª Edição) Henrique Cesar Ulbrich Editora Digerati 2009

23 Bibliografia (3/4) Biometria - Medidas de Segurança Douglas Vigliazzi Visual Books ª Edição Web Segura: Guia de Testes e Soluções Paco Hope & Bem Walther O Reilly / Alta Books 2009 Política de Segurança da Informação Fernando Nicolau Freitas Ferreira, Márcio Tadeu Araujo Editora Ciência Moderna 2008

24 Bibliografia (4/4) Segurança da Informação Edison Fontes Editora Saraiva 2006 Introdução à Segurança de Computadores Michael T. Goodrich & Roberto Tamassia Bookman 2013 Segurança em Redes - Fundamentos Alexandre Fernandes de Moraes Editora Érica 2010

25 Discussão

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 1 Apresentação da Disciplina Critérios de Avaliação Bibliografia Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre /

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Controle de Acesso Objetivo:

Leia mais

Plano de Trabalho Docente 2014. Ensino Técnico

Plano de Trabalho Docente 2014. Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec Etec: Paulino Botelho Código: 091 Município: São Carlos Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente 2014. Qualificação: Técnico em informática

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente 2014. Qualificação: Técnico em informática Plano de Trabalho Docente 2014 Ensino Técnico ETEC RODRIGUES DE ABREU Código: 135 Município: Bauru Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS CURSO: Técnico em redes de computadores COMPONENTE CURRICULAR: Planejamento do Programador para Internet CARGA HORÁRIA: 20 hs SEMESTRE/ANO: 01;2010 ORIENTADOR(ES)

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello Segurança e Privacidade nas Comunicações do Governo Palestrante: Marcos Martins Mello Introdução Decreto nº 8.135 / 2013 2 / 33 Art. 1º As comunicações de dados da administração pública federal direta,

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM ALEX DELGADO GONÇALVES CASAÑAS BSI005 BSI 04NA/NOTURNO 4 Orientações Preliminares O plano de ensino é um documento didático-pedagógico

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Auditoria e Segurança da Informação(GSI521) Segurança da informação Visão Geral Expansão e disseminação do uso

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Segurança em Desenvolvimento de Software Segurança do

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura 2014 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Ata de Registro de Preços para o Sistema "S"

Ata de Registro de Preços para o Sistema S Ata de Registro de Preços para o Sistema "S" SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infra-estrutura 2013 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 PRINCIPAIS TIPOS DE ATAQUES A REDES E COMO EVITÁ-LOS: Segurança de acesso Senhas Fragilidades e como

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico.

Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico. NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE APRESENTAÇÃO Desempenho O termo Segurança da Informação indica, em todos

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Desafios na Segurança da Informação

Desafios na Segurança da Informação Desafios na Segurança da Informação Pedro Carlos da Silva Lara Doutorando em Modelagem Computacional Laboratório Nacional de Computação Científica UFJF 16 de Outubro de 2012 Conteúdo Fundamentos de Segurança

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho,

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br!

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br! Privacidade Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com EMENTA Definição de segurança de informação. Identificação das necessidades

Leia mais