Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento.

Tamanho: px
Começar a partir da página:

Download "Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento."

Transcrição

1 Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento. Flavia Santoro Guilherme Neves Data: Rio de Janeiro, 29 de outubro de 2013.

2 Autores Guilherme Neves Graduado em Redes de Computadores, pós graduado em Segurança da informação pela UFRJ, Mestrando em Sistemas de apoio a negócios na UNIRIO, especialista em investigação digital forense e testes de invasão de redes. Autor do livro : Segurança em redes industriais: Análise de vulnerabilidades, gerência de ataques e erros, evitando catástrofes. guiliherme@doutornet.com.br Telefone:

3 Autores FLAVIA SANTORO: Possui graduação em Engenharia Eletrônica pela Universidade Federal do Rio de Janeiro (1989), mestrado em Engenharia de Sistemas e Computação pela COPPE - Universidade Federal do Rio de Janeiro (1996) e doutorado em Engenharia de Sistemas e Computação pela COPPE - Universidade Federal do Rio de Janeiro (2001). Realizou pós-doutorado na Université Pierre et Marie Curie - Paris VI, França ( ) e na Queensland University of Technology, Austrália ( ). É Professora Associada e membro do Programa de Pós-graduação em Informática da Universidade Federal do Estado do Rio de Janeiro - UNIRIO. Coordena o Núcleo de Pesquisa e Prática em Tecnologia (NP2Tec). Tem experiência na área de Ciência da Computação, com ênfase em Sistemas de Informação, atuando principalmente nos seguintes temas: Gestão de Processos de Negócios, Gestão de Conhecimento, Aprendizagem Colaborativa Apoiada por Computador, e Trabalho Cooperativo Apoiado por Computador. 3

4 Objetivo Apresentar as novas ameaças cibernéticas específicas para redes de automação. Apresentar os impactos na segurança dos operadores e pacientes. Mostrar técnicas automatizadas de descoberta de processos de negócio. 4

5 Sinopse do Trabalho O trabalho mostra, através de um estudo de caso, como incluir estas novas ameaças cibernéticas como vírus, ataques de hackers e crackers na análise de riscos. Demonstrar também como elaborar um plano de ação para mitigar os riscos. 5

6 Justificativa de participação/seleção do autor(es) com base na inovação Criar um procedimento para auxiliar os Departamentos de Validação de Sistemas a organizar e analisar esta ameaça sem a necessidade de conhecer a fundo os meandros da atividade hacker. 6

7 Justificativa de participação/seleção do autor(es) com base na inovação Debater sobre o quanto as vulnerabilidades podem ser exploradas e as principais ameaças que resultarão em riscos para a infra estrutura, a segurança do produto e das pessoas. Acabar com o mito de que a rede industrial é segregada e, portanto imune a ataques, hoje esta afirmação está cada vez mais, longe da realidade. 7

8 Incidentes crescentes. 8

9 Principais alvos segundo AKAMAI 2013 A indústria farmacêutica aparece em destaque com 6% dos ataques 9

10 Área(s) de impacto do trabalho Segurança industrial Qualidade dos produtos Espionagem industrial Rastreabilidade dos dados Segurança do paciente 10

11 Posição da ANVISA Segundo a RDC17 da ANVISA todo sistema computadorizado que tenha impacto nas boas praticas deve ser validado, passando um processo onde o ciclo de vida passa por uma detalhada analise de riscos. 11

12 Os Ataques estudados Foram estudados 3 tipos de ataques: Ataque a infra estrutura física Ataque de negação de serviços (DoS) Ataque do homem no meio.(mtm) 12

13 DoS e DDoS Denie of services, negação de serviços. Distribute Denie of Services, negação de serviços distribuidos. Os dois tipos de ataques provocam a paralisação de parte ou toda a infra estrutura industrial. 13

14 Ataques Físicos Normalmente provocado por vandalismo e sabotagem de funcionários insatisfeitos. Para parte ou toda a infra estrutura mas a recuperação do desastre costuma ser muito custosa. 14

15 Ataque Man in the midle O ataque homem do meio é o mais grave pois pode provocar a alteração da programação da automação sem a percepção do operador. Pode influenciar na segurança do paciente. Qualidade do produto. 15

16 Ataque Man in the midle O atacante utilizando-se de seu conhecimento ou de malwares como virus, se conecta na rede altera a automação, mas mantém as informações de que está tudo bem para o operador. 16

17 STUXNET a primeira arma cibernética. Stuxnet, é um worm, criado especificamente para atacar sistemas industriais, principalmente os sistemas baseados no Step7 da Siemens. (symantec) Stuxnet busca por sistemas de controle industriais e então modifica seus códigos para permitir que os atacantes tomem o controle desses sistemas sem que os operadores percebam. Em outras palavras, essa ameaça foi criada para permitir que hackers manipulem equipamentos físicos, o que o torna extremamente perigoso. 17

18 Superfície do ataque em fev

19 Cenário Este trabalho contempla a metodologia de gerenciamento de riscos utilizada no sistema de controle embarcado do túnel de despirogenização Esterilização por ar seco utilizado para esterilizar vidros e outros materiais não sensíveis ao calor. Contempla a análise do risco para a máquina de lavagem de frascos, próxima etapa de produção. 19

20 Rede analisada 20

21 Separando os segmentos críticos Para elaborar a Especificação de Requisitos do usuário, deve-se separar a rede ou os elementos ativos. Separamos os pontos de conexão que são os principais alvos dos ataques. Analisamos cada segmento separadamente e depois as combinações entre eles. 21

22 Evento (sempre é uma falha) Ataque Man in the Midle ativo GATEWAY PW/WFI Ataque a infra estrutua física GATEWAY PW/WFI ataque DoS PLC TUNEL Ataque Man in the Midle ativo PLC TUNEL Ataque a infra estrutua física PLC TUNEL Ataque Man in the Midle ativo T2250 Efeito no pior caso. (usar criterios de severidade, inpactos no paciente, qualidade do produto ou rastreabilidade e integridade dos dados. adulteração de dados de processo, possibilidade de produzair produto fora da especificação perda de informações de processo Parada do tunel com quebra de frascos. adulteração de dados de processo, possibilidade de não esterelizar frascos ou explosão de frascos Parada do tunel com quebra de frascos. adulteração de dados do processo impedindo a reconsiliação dos dados de pocesso Alguns riscos levantados Controles Atuais antivirus, monitoramento da rede. não tem Avaliação da Severidade Severidade Avaliação da Probabilidade de Ocorrência Probabilidade de ocorrência Avaliação do risco 3 ALTA 1 BAIXA 3 3 ALTA 2 MÉDIA 6 antivirus, monitoramento da rede. 3 ALTA 1 BAIXA 3 antivirus, monitoramento da rede. não tem antivirus, monitoramento da rede. 3 ALTA 1 BAIXA 3 3 ALTA 1 BAIXA 3 2 MÉDIA 1 BAIXA 2 Classe de risco RISCO MÉDIO RISCO ALTO RISCO MÉDIO RISCO MÉDIO RISCO MÉDIO RISCO BAIXO Avaliação da Detectibilidad e Detectibilidad e Avaliação da Prioridade do Risco Prioridade do Risco 3 BAIXA 9 MÉDIA 3 BAIXA 18 ALTA 3 BAIXA 9 MÉDIA 3 BAIXA 9 MÉDIA 3 BAIXA 9 MÉDIA 3 BAIXA 6 MÉDIA Ações propostas para risco e/ou prioridade media e alta. verificar sofware ids, e criar pentestes peródicos. colocar controle de acesso a porta da sala de controle da sala de aguas. verificar sofware ids, e criar pentestes peródicos. verificar sofware ids, e criar pentestes peródicos. colcoar controle de acesso na porta da sala dos plcs no mesanino. verificar sofware ids, e criar pentestes peródicos. 22

23 Recomendações Gerais do CERT USA Restringir o acesso local a rede de automação Restringir o acesso físico a redes e dispositivos de automação. Proteger os componentes individuais da rede de automação contra exploração de vulnerabilidades. Manter a funcionalidade durante condições adversas e contingencias. A restauração do sistema depois de um incidente garantindo que nada foi alterado. 23

24 Recomendações da ANVISA Verificação de dados no próprio sistema visando o controle e redução da probabilidade de entrada de dados incorretos; Meios que permitam identificar a entrada de dados pelo usuário aumentando a detecção de erros (Trilha de auditoria). Aplicação de testes rigorosos comprovando que o sistema desempenha suas funcionalidades corretamente em condições de erros ou que possua condições de tratamento para os mesmos. 24

25 Vulnerabilidades Humanas Problemas com mapeamento de processos e regras de negócios. POPs e Its desatualizadas. Operadores que não seguem o POP. Evidencia falha de treinamento. Processos legados que só estão na cabeça das pessoas. 25

26 Processos intensivos em conhecimento Como transformar conhecimento tácito em explícito? Como levantar processos e procedimentos sem parar a empresa? Como garantir a conformidade com a regulação? 26

27 Apoio Parcerias 27

Novas ameaças cibernéticas Como incluir na análise de riscos, e criar um plano de prevenção a desastres.

Novas ameaças cibernéticas Como incluir na análise de riscos, e criar um plano de prevenção a desastres. Novas ameaças cibernéticas Como incluir na análise de riscos, e criar um plano de prevenção a desastres. Guilherme Neves Data: São Paulo, 17 de setembro de 2013. Autores Guilherme Neves Graduado em Redes

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

CSIRT numa abordagem prática

CSIRT numa abordagem prática CSIRT numa abordagem prática Olá! Edilson Lima Gerente de segurança na RNP edilson.lima@rnp.br www.rnp.br PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS _ Sistema responsável pelo desenvolvimento, oferta

Leia mais

RDC Nº DE OUTUBRO DE 2013 Boas Práticas de Fabricação para Produtos Saneantes Calibração, Qualificação e Validação

RDC Nº DE OUTUBRO DE 2013 Boas Práticas de Fabricação para Produtos Saneantes Calibração, Qualificação e Validação RDC Nº 47 25 DE OUTUBRO DE 2013 Boas Práticas de Fabricação para Produtos Saneantes Calibração, Qualificação e Validação SILVIA RINALDI CRQ 04365101 silvia.rinaldi@manserv.com.br Calibração e Qualificação

Leia mais

As 10 Áreas da Engenharia de Software, Conforme o SWEBOK Prof. Elias Ferreira

As 10 Áreas da Engenharia de Software, Conforme o SWEBOK Prof. Elias Ferreira As 10 Áreas da Engenharia de Software, Conforme o SWEBOK Prof. Elias Ferreira Educação de iniciação profissional validada e legitimada pela sociedade Registro da adequação à prática através de certificação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Projetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

Segurança da Informação baseada em OpenFlow e Computação Autonômica

Segurança da Informação baseada em OpenFlow e Computação Autonômica Workshop do Núcleo de Apoio à Pesquisa em Software Livre São Carlos, 16 a 17 de Outubro de 2014. Segurança da Informação baseada em OpenFlow e Computação Autonômica Luiz Arthur F. Santos, Rodrigo Campiolo,

Leia mais

5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar:

5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar: 5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar: (a) as principais práticas de controles internos e o grau de eficiência

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Falando sobre Forense Computacional

Falando sobre Forense Computacional Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais

Leia mais

Os 5W2H para a Validação

Os 5W2H para a Validação Os 5W2H para a Validação Júlio Cesar Bracale Agosto/2017 Dúvida TOP 1! Qual a diferença entre Validação e Qualificação? Dúvida TOP 1! Equipamento + Manual + Documentos Técnicos + Procedimento Operacional

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Histórico/Introdução. Empresa de integração de sistemas na área de Automação Industrial. Atua no mercado desde 2005 ( 13 anos).

Histórico/Introdução. Empresa de integração de sistemas na área de Automação Industrial. Atua no mercado desde 2005 ( 13 anos). Histórico/Introdução Empresa de integração de sistemas na área de Automação Industrial. Atua no mercado desde 2005 ( 13 anos). Automação e Sistemas para controle de processos, máquinas e linhas de produção.

Leia mais

Introdução INTRODUÇÃO AO SWEBOK. Origens do corpo de conhecimentos da Engenharia de Software: Introdução a Computação e Engenharia de Software

Introdução INTRODUÇÃO AO SWEBOK. Origens do corpo de conhecimentos da Engenharia de Software: Introdução a Computação e Engenharia de Software INTRODUÇÃO AO SWEBOK Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Introdução Origens do corpo de conhecimentos da Engenharia de Software: Engenharia da Computação Ciência da

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

Validação de Sistemas Computadorizados

Validação de Sistemas Computadorizados PÓS-GRADUAÇÃO EM GESTÃO DA QUALIDADE E AUDITORIA EM PROCESSOS INDUSTRIAIS Validação de Sistemas Computadorizados William P. Santos Júnior Ementa: Conceitos que determinam a metodologia de Validação de

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

METAL MECÂNICO E PLÁSTICOS

METAL MECÂNICO E PLÁSTICOS Segmento MANUFATURA METAL MECÂNICO E PLÁSTICOS Para que a sua empresa de metal mecânico e plásticos transforme gestão de qualidade em bons resultados, a TOTVS oferece soluções que garantem controle em

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

1ª RETIFICAÇÃO DO EDITAL Nº 027/ PROPESP/UFAM

1ª RETIFICAÇÃO DO EDITAL Nº 027/ PROPESP/UFAM 1ª RETIFICAÇÃO DO EDITAL Nº 027/2019 - PROPESP/UFAM A UNIVERSIDADE FEDERAL DO AMAZONAS (UFAM) torna público, para conhecimento dos interessados, a RETIFICAÇÃO abaixo realizada no Edital de Nº 027/2019

Leia mais

Organização e Políticas de Segurança da Informação

Organização e Políticas de Segurança da Informação Organização e Políticas de Segurança da Informação Prof. Mauricio Pitangueira INF 025 AUDITORIA E SEGURANÇA DE SISTEMAS antoniomauricio@ifba.edu.br A Organização da Segurança Modelo de Gestão Coporativa

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Manual de regras, procedimentos e controles internos ICVM 558/15

Manual de regras, procedimentos e controles internos ICVM 558/15 Manual de regras, procedimentos e controles internos ICVM 558/15 Atualizado em Maio de 2019 Sumário 1. Introdução... 3 2. Relatório Anual de Controles Internos... 3 3. Publicação de Informações Obrigatórias...

Leia mais

BENS DE CAPITAL. Assim, sua empresa garante automatização da cadeia de suprimentos e eficiência da operação.

BENS DE CAPITAL. Assim, sua empresa garante automatização da cadeia de suprimentos e eficiência da operação. Segmento MANUFATURA BENS DE CAPITAL As soluções de software de gestão para o segmento de manufatura da TOTVS são especialistas na produção de resultados para o subsegmento de bens de capital. Um conjunto

Leia mais

Gerenciamento do Escopo

Gerenciamento do Escopo Gerenciamento do Escopo Projeto - Ciclo de Vida Fases 3 EXECUÇÃO / CONTROLE 4 FECHAMENTO NÍVEL DE ATIVIDADE 1 CONCEPÇÃO / INICIAÇÃO 2 PLANEJAMENTO TEMPO Objetivos Apresentar os processos, ferramentas e

Leia mais

GIR - Gestão Integrada de Riscos

GIR - Gestão Integrada de Riscos GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: marcos.assi@massiconsultoria.com.br

Leia mais

Índice. APRESENTAÇÃO A Empresa 3. SERVIÇOS Tecnologia da Automação (AT) 4 Tecnologia em Robótica (RT) 5 Tecnologia em Segurança (ST) 6 CONTATO 7

Índice. APRESENTAÇÃO A Empresa 3. SERVIÇOS Tecnologia da Automação (AT) 4 Tecnologia em Robótica (RT) 5 Tecnologia em Segurança (ST) 6 CONTATO 7 Janeiro/2016 Índice APRESENTAÇÃO A Empresa 3 SERVIÇOS Tecnologia da Automação (AT) 4 Tecnologia em Robótica (RT) 5 Tecnologia em Segurança (ST) 6 CONTATO 7 2 Janeiro/2016 A Empresa A Prime In-Tech, empresa

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Dispõe sobre as diretrizes para elaboração, validação e implantação de protocolos de reprocessamento de produtos médicos e dá outras providências.

Dispõe sobre as diretrizes para elaboração, validação e implantação de protocolos de reprocessamento de produtos médicos e dá outras providências. Resolução - REnº 2.606, de 11 de agosto de 2006 D.O.U. de 14/8/2006 Dispõe sobre as diretrizes para elaboração, validação e implantação de protocolos de reprocessamento de produtos médicos e dá outras

Leia mais

Política Controles Internos

Política Controles Internos Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável

Leia mais

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Cargo: Gerente de Tecnologia da Informação Horário: Horário comercial, de segunda à sexta-feira

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Teste de Penetração. Relatório EXECUTIVO. Cliente: ClienteXY. Uberlândia, março de 2018

Teste de Penetração. Relatório EXECUTIVO. Cliente: ClienteXY. Uberlândia, março de 2018 Teste de Penetração Relatório EXECUTIVO Cliente: ClienteXY Uberlândia, março de 2018 SlackSpace Serviços LTDA CNPJ 26.686.538/0001-95 Recuperação de Dados / Perícia Computacional / PenTest 34 3232-5111

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Sistema de Gestão da Controladoria Procedural na Manutenção Contínua de Ativos em Hospitais com Fundamentos no Canvas e na Engenharia Clínica

Sistema de Gestão da Controladoria Procedural na Manutenção Contínua de Ativos em Hospitais com Fundamentos no Canvas e na Engenharia Clínica Sistema de Gestão da Controladoria Procedural na Manutenção Contínua de Ativos em Hospitais com Fundamentos no Canvas e na Engenharia Clínica Otavino Alves da Silva Conceitos e Princípios sobre Ativo Na

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

BENS DE CONSUMO. Tudo para que a sua empresa tenha uma gestão completa, flexível e integrada, e conquiste resultados ainda melhores.

BENS DE CONSUMO. Tudo para que a sua empresa tenha uma gestão completa, flexível e integrada, e conquiste resultados ainda melhores. Segmento MANUFATURA BENS DE CONSUMO Para o subsegmento de bens de consumo, as soluções de software de gestão da TOTVS produzem resultados em série. Um conjunto de funcionalidades que atuam na essência

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

QUÍMICA E RECICLAGEM. Assim, sua empresa garante mais eficiência e produtividade no dia a dia.

QUÍMICA E RECICLAGEM. Assim, sua empresa garante mais eficiência e produtividade no dia a dia. Segmento MANUFATURA QUÍMICA E RECICLAGEM No mercado de química e reciclagem, gestão de qualidade é um dos elementos mais importantes para uma operação lucrativa. Pensando nisso, a TOTVS oferece soluções

Leia mais

Revisão Os riscos que rondam as organizações

Revisão Os riscos que rondam as organizações Revisão Os riscos que rondam as organizações Atacantes: Script kiddies Cyberpunks Insiders Coders White hat Black hat Gray hat Ataques: Trashing Engenharia social Ataques físicos Informações livres Packet

Leia mais

Honeypots, honeynets e honeytokens

Honeypots, honeynets e honeytokens Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais