Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento.
|
|
- Felícia Brandt Marroquim
- 7 Há anos
- Visualizações:
Transcrição
1 Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento. Flavia Santoro Guilherme Neves Data: Rio de Janeiro, 29 de outubro de 2013.
2 Autores Guilherme Neves Graduado em Redes de Computadores, pós graduado em Segurança da informação pela UFRJ, Mestrando em Sistemas de apoio a negócios na UNIRIO, especialista em investigação digital forense e testes de invasão de redes. Autor do livro : Segurança em redes industriais: Análise de vulnerabilidades, gerência de ataques e erros, evitando catástrofes. guiliherme@doutornet.com.br Telefone:
3 Autores FLAVIA SANTORO: Possui graduação em Engenharia Eletrônica pela Universidade Federal do Rio de Janeiro (1989), mestrado em Engenharia de Sistemas e Computação pela COPPE - Universidade Federal do Rio de Janeiro (1996) e doutorado em Engenharia de Sistemas e Computação pela COPPE - Universidade Federal do Rio de Janeiro (2001). Realizou pós-doutorado na Université Pierre et Marie Curie - Paris VI, França ( ) e na Queensland University of Technology, Austrália ( ). É Professora Associada e membro do Programa de Pós-graduação em Informática da Universidade Federal do Estado do Rio de Janeiro - UNIRIO. Coordena o Núcleo de Pesquisa e Prática em Tecnologia (NP2Tec). Tem experiência na área de Ciência da Computação, com ênfase em Sistemas de Informação, atuando principalmente nos seguintes temas: Gestão de Processos de Negócios, Gestão de Conhecimento, Aprendizagem Colaborativa Apoiada por Computador, e Trabalho Cooperativo Apoiado por Computador. 3
4 Objetivo Apresentar as novas ameaças cibernéticas específicas para redes de automação. Apresentar os impactos na segurança dos operadores e pacientes. Mostrar técnicas automatizadas de descoberta de processos de negócio. 4
5 Sinopse do Trabalho O trabalho mostra, através de um estudo de caso, como incluir estas novas ameaças cibernéticas como vírus, ataques de hackers e crackers na análise de riscos. Demonstrar também como elaborar um plano de ação para mitigar os riscos. 5
6 Justificativa de participação/seleção do autor(es) com base na inovação Criar um procedimento para auxiliar os Departamentos de Validação de Sistemas a organizar e analisar esta ameaça sem a necessidade de conhecer a fundo os meandros da atividade hacker. 6
7 Justificativa de participação/seleção do autor(es) com base na inovação Debater sobre o quanto as vulnerabilidades podem ser exploradas e as principais ameaças que resultarão em riscos para a infra estrutura, a segurança do produto e das pessoas. Acabar com o mito de que a rede industrial é segregada e, portanto imune a ataques, hoje esta afirmação está cada vez mais, longe da realidade. 7
8 Incidentes crescentes. 8
9 Principais alvos segundo AKAMAI 2013 A indústria farmacêutica aparece em destaque com 6% dos ataques 9
10 Área(s) de impacto do trabalho Segurança industrial Qualidade dos produtos Espionagem industrial Rastreabilidade dos dados Segurança do paciente 10
11 Posição da ANVISA Segundo a RDC17 da ANVISA todo sistema computadorizado que tenha impacto nas boas praticas deve ser validado, passando um processo onde o ciclo de vida passa por uma detalhada analise de riscos. 11
12 Os Ataques estudados Foram estudados 3 tipos de ataques: Ataque a infra estrutura física Ataque de negação de serviços (DoS) Ataque do homem no meio.(mtm) 12
13 DoS e DDoS Denie of services, negação de serviços. Distribute Denie of Services, negação de serviços distribuidos. Os dois tipos de ataques provocam a paralisação de parte ou toda a infra estrutura industrial. 13
14 Ataques Físicos Normalmente provocado por vandalismo e sabotagem de funcionários insatisfeitos. Para parte ou toda a infra estrutura mas a recuperação do desastre costuma ser muito custosa. 14
15 Ataque Man in the midle O ataque homem do meio é o mais grave pois pode provocar a alteração da programação da automação sem a percepção do operador. Pode influenciar na segurança do paciente. Qualidade do produto. 15
16 Ataque Man in the midle O atacante utilizando-se de seu conhecimento ou de malwares como virus, se conecta na rede altera a automação, mas mantém as informações de que está tudo bem para o operador. 16
17 STUXNET a primeira arma cibernética. Stuxnet, é um worm, criado especificamente para atacar sistemas industriais, principalmente os sistemas baseados no Step7 da Siemens. (symantec) Stuxnet busca por sistemas de controle industriais e então modifica seus códigos para permitir que os atacantes tomem o controle desses sistemas sem que os operadores percebam. Em outras palavras, essa ameaça foi criada para permitir que hackers manipulem equipamentos físicos, o que o torna extremamente perigoso. 17
18 Superfície do ataque em fev
19 Cenário Este trabalho contempla a metodologia de gerenciamento de riscos utilizada no sistema de controle embarcado do túnel de despirogenização Esterilização por ar seco utilizado para esterilizar vidros e outros materiais não sensíveis ao calor. Contempla a análise do risco para a máquina de lavagem de frascos, próxima etapa de produção. 19
20 Rede analisada 20
21 Separando os segmentos críticos Para elaborar a Especificação de Requisitos do usuário, deve-se separar a rede ou os elementos ativos. Separamos os pontos de conexão que são os principais alvos dos ataques. Analisamos cada segmento separadamente e depois as combinações entre eles. 21
22 Evento (sempre é uma falha) Ataque Man in the Midle ativo GATEWAY PW/WFI Ataque a infra estrutua física GATEWAY PW/WFI ataque DoS PLC TUNEL Ataque Man in the Midle ativo PLC TUNEL Ataque a infra estrutua física PLC TUNEL Ataque Man in the Midle ativo T2250 Efeito no pior caso. (usar criterios de severidade, inpactos no paciente, qualidade do produto ou rastreabilidade e integridade dos dados. adulteração de dados de processo, possibilidade de produzair produto fora da especificação perda de informações de processo Parada do tunel com quebra de frascos. adulteração de dados de processo, possibilidade de não esterelizar frascos ou explosão de frascos Parada do tunel com quebra de frascos. adulteração de dados do processo impedindo a reconsiliação dos dados de pocesso Alguns riscos levantados Controles Atuais antivirus, monitoramento da rede. não tem Avaliação da Severidade Severidade Avaliação da Probabilidade de Ocorrência Probabilidade de ocorrência Avaliação do risco 3 ALTA 1 BAIXA 3 3 ALTA 2 MÉDIA 6 antivirus, monitoramento da rede. 3 ALTA 1 BAIXA 3 antivirus, monitoramento da rede. não tem antivirus, monitoramento da rede. 3 ALTA 1 BAIXA 3 3 ALTA 1 BAIXA 3 2 MÉDIA 1 BAIXA 2 Classe de risco RISCO MÉDIO RISCO ALTO RISCO MÉDIO RISCO MÉDIO RISCO MÉDIO RISCO BAIXO Avaliação da Detectibilidad e Detectibilidad e Avaliação da Prioridade do Risco Prioridade do Risco 3 BAIXA 9 MÉDIA 3 BAIXA 18 ALTA 3 BAIXA 9 MÉDIA 3 BAIXA 9 MÉDIA 3 BAIXA 9 MÉDIA 3 BAIXA 6 MÉDIA Ações propostas para risco e/ou prioridade media e alta. verificar sofware ids, e criar pentestes peródicos. colocar controle de acesso a porta da sala de controle da sala de aguas. verificar sofware ids, e criar pentestes peródicos. verificar sofware ids, e criar pentestes peródicos. colcoar controle de acesso na porta da sala dos plcs no mesanino. verificar sofware ids, e criar pentestes peródicos. 22
23 Recomendações Gerais do CERT USA Restringir o acesso local a rede de automação Restringir o acesso físico a redes e dispositivos de automação. Proteger os componentes individuais da rede de automação contra exploração de vulnerabilidades. Manter a funcionalidade durante condições adversas e contingencias. A restauração do sistema depois de um incidente garantindo que nada foi alterado. 23
24 Recomendações da ANVISA Verificação de dados no próprio sistema visando o controle e redução da probabilidade de entrada de dados incorretos; Meios que permitam identificar a entrada de dados pelo usuário aumentando a detecção de erros (Trilha de auditoria). Aplicação de testes rigorosos comprovando que o sistema desempenha suas funcionalidades corretamente em condições de erros ou que possua condições de tratamento para os mesmos. 24
25 Vulnerabilidades Humanas Problemas com mapeamento de processos e regras de negócios. POPs e Its desatualizadas. Operadores que não seguem o POP. Evidencia falha de treinamento. Processos legados que só estão na cabeça das pessoas. 25
26 Processos intensivos em conhecimento Como transformar conhecimento tácito em explícito? Como levantar processos e procedimentos sem parar a empresa? Como garantir a conformidade com a regulação? 26
27 Apoio Parcerias 27
Novas ameaças cibernéticas Como incluir na análise de riscos, e criar um plano de prevenção a desastres.
Novas ameaças cibernéticas Como incluir na análise de riscos, e criar um plano de prevenção a desastres. Guilherme Neves Data: São Paulo, 17 de setembro de 2013. Autores Guilherme Neves Graduado em Redes
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisAEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA
Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisI Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR
I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisFaculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS
Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisCSIRT numa abordagem prática
CSIRT numa abordagem prática Olá! Edilson Lima Gerente de segurança na RNP edilson.lima@rnp.br www.rnp.br PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS _ Sistema responsável pelo desenvolvimento, oferta
Leia maisRDC Nº DE OUTUBRO DE 2013 Boas Práticas de Fabricação para Produtos Saneantes Calibração, Qualificação e Validação
RDC Nº 47 25 DE OUTUBRO DE 2013 Boas Práticas de Fabricação para Produtos Saneantes Calibração, Qualificação e Validação SILVIA RINALDI CRQ 04365101 silvia.rinaldi@manserv.com.br Calibração e Qualificação
Leia maisAs 10 Áreas da Engenharia de Software, Conforme o SWEBOK Prof. Elias Ferreira
As 10 Áreas da Engenharia de Software, Conforme o SWEBOK Prof. Elias Ferreira Educação de iniciação profissional validada e legitimada pela sociedade Registro da adequação à prática através de certificação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisProjetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisSegurança da Informação baseada em OpenFlow e Computação Autonômica
Workshop do Núcleo de Apoio à Pesquisa em Software Livre São Carlos, 16 a 17 de Outubro de 2014. Segurança da Informação baseada em OpenFlow e Computação Autonômica Luiz Arthur F. Santos, Rodrigo Campiolo,
Leia mais5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar:
5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar: (a) as principais práticas de controles internos e o grau de eficiência
Leia maisSegurança da Informação
Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisFalando sobre Forense Computacional
Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais
Leia maisOs 5W2H para a Validação
Os 5W2H para a Validação Júlio Cesar Bracale Agosto/2017 Dúvida TOP 1! Qual a diferença entre Validação e Qualificação? Dúvida TOP 1! Equipamento + Manual + Documentos Técnicos + Procedimento Operacional
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisPlano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.
Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisHistórico/Introdução. Empresa de integração de sistemas na área de Automação Industrial. Atua no mercado desde 2005 ( 13 anos).
Histórico/Introdução Empresa de integração de sistemas na área de Automação Industrial. Atua no mercado desde 2005 ( 13 anos). Automação e Sistemas para controle de processos, máquinas e linhas de produção.
Leia maisIntrodução INTRODUÇÃO AO SWEBOK. Origens do corpo de conhecimentos da Engenharia de Software: Introdução a Computação e Engenharia de Software
INTRODUÇÃO AO SWEBOK Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Introdução Origens do corpo de conhecimentos da Engenharia de Software: Engenharia da Computação Ciência da
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens
Leia maisValidação de Sistemas Computadorizados
PÓS-GRADUAÇÃO EM GESTÃO DA QUALIDADE E AUDITORIA EM PROCESSOS INDUSTRIAIS Validação de Sistemas Computadorizados William P. Santos Júnior Ementa: Conceitos que determinam a metodologia de Validação de
Leia maisAula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisMETAL MECÂNICO E PLÁSTICOS
Segmento MANUFATURA METAL MECÂNICO E PLÁSTICOS Para que a sua empresa de metal mecânico e plásticos transforme gestão de qualidade em bons resultados, a TOTVS oferece soluções que garantem controle em
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia mais1ª RETIFICAÇÃO DO EDITAL Nº 027/ PROPESP/UFAM
1ª RETIFICAÇÃO DO EDITAL Nº 027/2019 - PROPESP/UFAM A UNIVERSIDADE FEDERAL DO AMAZONAS (UFAM) torna público, para conhecimento dos interessados, a RETIFICAÇÃO abaixo realizada no Edital de Nº 027/2019
Leia maisOrganização e Políticas de Segurança da Informação
Organização e Políticas de Segurança da Informação Prof. Mauricio Pitangueira INF 025 AUDITORIA E SEGURANÇA DE SISTEMAS antoniomauricio@ifba.edu.br A Organização da Segurança Modelo de Gestão Coporativa
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisManual de regras, procedimentos e controles internos ICVM 558/15
Manual de regras, procedimentos e controles internos ICVM 558/15 Atualizado em Maio de 2019 Sumário 1. Introdução... 3 2. Relatório Anual de Controles Internos... 3 3. Publicação de Informações Obrigatórias...
Leia maisBENS DE CAPITAL. Assim, sua empresa garante automatização da cadeia de suprimentos e eficiência da operação.
Segmento MANUFATURA BENS DE CAPITAL As soluções de software de gestão para o segmento de manufatura da TOTVS são especialistas na produção de resultados para o subsegmento de bens de capital. Um conjunto
Leia maisGerenciamento do Escopo
Gerenciamento do Escopo Projeto - Ciclo de Vida Fases 3 EXECUÇÃO / CONTROLE 4 FECHAMENTO NÍVEL DE ATIVIDADE 1 CONCEPÇÃO / INICIAÇÃO 2 PLANEJAMENTO TEMPO Objetivos Apresentar os processos, ferramentas e
Leia maisGIR - Gestão Integrada de Riscos
GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: marcos.assi@massiconsultoria.com.br
Leia maisÍndice. APRESENTAÇÃO A Empresa 3. SERVIÇOS Tecnologia da Automação (AT) 4 Tecnologia em Robótica (RT) 5 Tecnologia em Segurança (ST) 6 CONTATO 7
Janeiro/2016 Índice APRESENTAÇÃO A Empresa 3 SERVIÇOS Tecnologia da Automação (AT) 4 Tecnologia em Robótica (RT) 5 Tecnologia em Segurança (ST) 6 CONTATO 7 2 Janeiro/2016 A Empresa A Prime In-Tech, empresa
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisDispõe sobre as diretrizes para elaboração, validação e implantação de protocolos de reprocessamento de produtos médicos e dá outras providências.
Resolução - REnº 2.606, de 11 de agosto de 2006 D.O.U. de 14/8/2006 Dispõe sobre as diretrizes para elaboração, validação e implantação de protocolos de reprocessamento de produtos médicos e dá outras
Leia maisPolítica Controles Internos
Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável
Leia maisINSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos
Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Cargo: Gerente de Tecnologia da Informação Horário: Horário comercial, de segunda à sexta-feira
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisTeste de Penetração. Relatório EXECUTIVO. Cliente: ClienteXY. Uberlândia, março de 2018
Teste de Penetração Relatório EXECUTIVO Cliente: ClienteXY Uberlândia, março de 2018 SlackSpace Serviços LTDA CNPJ 26.686.538/0001-95 Recuperação de Dados / Perícia Computacional / PenTest 34 3232-5111
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisSistema de Gestão da Controladoria Procedural na Manutenção Contínua de Ativos em Hospitais com Fundamentos no Canvas e na Engenharia Clínica
Sistema de Gestão da Controladoria Procedural na Manutenção Contínua de Ativos em Hospitais com Fundamentos no Canvas e na Engenharia Clínica Otavino Alves da Silva Conceitos e Princípios sobre Ativo Na
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisSegurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Leia maisSoluções de cibersegurança para sistemas de segurança electrónica
Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisBENS DE CONSUMO. Tudo para que a sua empresa tenha uma gestão completa, flexível e integrada, e conquiste resultados ainda melhores.
Segmento MANUFATURA BENS DE CONSUMO Para o subsegmento de bens de consumo, as soluções de software de gestão da TOTVS produzem resultados em série. Um conjunto de funcionalidades que atuam na essência
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maisAPRESENTAÇÃO CORPORATIVA.
APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho
Leia maisEstrutura da Gestão de Risco Operacional
Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de
Leia maisQUÍMICA E RECICLAGEM. Assim, sua empresa garante mais eficiência e produtividade no dia a dia.
Segmento MANUFATURA QUÍMICA E RECICLAGEM No mercado de química e reciclagem, gestão de qualidade é um dos elementos mais importantes para uma operação lucrativa. Pensando nisso, a TOTVS oferece soluções
Leia maisRevisão Os riscos que rondam as organizações
Revisão Os riscos que rondam as organizações Atacantes: Script kiddies Cyberpunks Insiders Coders White hat Black hat Gray hat Ataques: Trashing Engenharia social Ataques físicos Informações livres Packet
Leia maisHoneypots, honeynets e honeytokens
Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia mais