Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha. Rede LFG

Tamanho: px
Começar a partir da página:

Download "Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha. Rede LFG"

Transcrição

1 Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: Atividades: Escopo Abordar os tópicos de informática mais cobrados pelas principais bancas. Familiarizar o concursando com os tipos de questões mais freqüentes. Indicar fontes de material e métodos de aprendizado complementares Não-Escopo Ser um curso predominantemente de resolução de exercícios Escovar Bits (Necessário à PF!) Ensinar procedimentos específicos de invasão

2 Programa Bibliografia A Informação Conceitos- Chave Ameaças Ataques Defesa Backup Autenticação Criptografia Soluções Populares Normas Mundiais Segurança de Redes em Ambientes Cooperativos - Fundamentos, Técnicas, Tecnologias, Estratégias - Nakamura Redes de Computadores - Andrew Tanenbaum 4ª Ed Gestão da Segurança da Informação Uma Visão Executiva - Marcos Sêmola Bibliografia Criptografia e Segurança de Redes - Stallings, William Boas Práticas em Segurança da Informação - Manual do TCU (2003) Cartilha de Segurança para Internet CERT ABNT ISO/IEC e Parte II Segurança da Informação Prof. Walter Cunha

3 Barreiras de Segurança Defesa Visão Top - Down Desencorajar Meios de inibição. Ex. Câmeras de Vídeo Dificultar Controles de Acesso. Ex.Criptografia Discriminar Gerir os acessos. Ex. Autenticação Barreiras de Segurança Detectar Identificar Situações de Risco. Ex. Alertas. Deter Restringir o Comprometimento. Ex. Botão do Pânico Diagnosticar Estudar as situações e Realimentar o Sistema. Importante! Para o atacante basta encontrar UM único ponto de falha, enquanto os profissionais de segurança devem defender o ambiente contra TODOS os riscos conhecidos, e também contra os futuros.

4 PSI Latu Sensu PSI Conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. PSI Strictu Sensu Conjunto de diretrizes gerais destinadas a proteção a ser dadas a ativos da organização. (Default) Palavras-Chave Diretrizes Princípios Linhas Mestras PSI Strictu ou Latu? Como saber? Resp: Pelo contexto da questão e/ou pelo das questões adjacentes.

5 PSI (Estratégico) A PSI é o primeiro de muitos documentos com informações cada vez mais detalhadas. PSI Normas Procedimentos Atividades Norma (Tático) Documento composto por todas as regras de segurança da Empresa, concretizando em detalhe as linhas orientadoras estabelecidas na Política de Segurança. Aqui deverão estar referenciadas as tecnologias utilizadas na Empresa e a forma segura de as utilizar. Procedimento (Oper.) Deve incluir todas as etapas necessárias para a execução de determinado trabalho. Deverá abordar os eventuais riscos que os executantes estarão sujeitos e também eventuais riscos que os usuários do trabalho em foco possam vir a ser expostos. PSI - Características Estratégica Respaldada Ostensiva Obrigatória Atualizada Adequada Aderente

6 PSI - Objetivos Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. PSI - Impactos Redução da probabilidade de ocorrências danosas Redução dos danos Recuperação de eventuais danos. Otimização dos Recursos, não necessariamente redução. PSI - Temas definição de segurança da informação, suas metas globais, escopo e importância declaração do comprometimento da direção metas e princípios alinhados aos objetivos e estratégias do negócio estrutura para estabelecer os objetivos de controle e os controles PSI - Temas Explanação das políticas conformidade específicos para a organização, incluindo: conformidade com a legislação requisitos de conscientização, gestão da continuidade do negócio; conseqüências das violações

7 PSI - Temas Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação PSI - Temas Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir. PSI Parte Geral Declaração de Autoridade Audiência Aplicável Procedimentos de Relato de Violação e Execução Avaliação de Risco Auditoria de Segurança PSI Parte Funcional Políticas de Senha Requisitos de Treinamento Configurações de Segurança para Dispositivos Administração dos Ativos

8 PSI Elaboração É recomendável que na estrutura da organização exista uma área responsável pela segurança de informações, a qual deve iniciar o processo de elaboração da política de segurança de informações, bem como coordenar sua implantação, aprová-la e revisá-la, além de designar funções de segurança PSI Manutenção análise periódica da efetividade da política avaliados o custo e o impacto dos controles na eficiência do negócio Reformulação diante de acontecimentos significativos deve ter um gestor responsável PSI Implantação Identificação dos recursos críticos; Classificação das informações; Definição, em linhas gerais, dos objetivos de segurança a serem atingidos; Análise das necessidades de segurança (identificação das possíveis ameaças, análise de riscos e impactos); Elaboração de proposta de política; Discussões abertas com os envolvidos; PSI Implantação Apresentação de documento formal à gerência superior; Aprovação; Publicação; Divulgação; Treinamento; Implementação; Avaliação e identificação das mudanças necessárias; Revisão.

9 PSI Violação Quando detectada uma violação, é preciso averiguar suas causas, conseqüências e circunstâncias em que ocorreu. Pode ter sido derivada de um simples acidente, erro ou mesmo desconhecimento da PSI, como também de negligência, ação deliberada e fraudulenta. PSI Violação Essa averiguação possibilita que vulnerabilidades até então desconhecidas pelo pessoal da gerência de segurança passem a ser consideradas, exigindo, se for o caso, alterações na PSI. Planos PCN - Plano de Continuidade do Negócio PPD - Plano de Prevenção de Desastres PC - Plano de Contingência (PC) PCO - Plano de Continuidade Operacional PDR Plano de Recuperação de Desastres PCN (Global) Plano Global que prescreve o que deve ser feito antes (PPD) durante (PC/PCO) e depois do desastre (PRD).

10 PPD Antes Deve prever eventos que possam afetar a operação do sistema e definir medidas para lidar com essas ocorrências. Entre os elementos de um plano de prevenção de desastres bem-sucedido estão a redundância geográfica e o armazenamento remoto de fitas de backup. PC, PCO Durante É um plano para situações de emergência, operações de backup, e recuperação após desastre, mantido por uma atividade que faz parte de um programa de segurança que garanta a disponibilidade dos recursos críticos e facilite a continuidade de operações numa situação de emergência. PDR Depois Orienta de forma concisa como recuperar um ambiente de tecnologia após um incidente, seja esta recuperação em um site alternativo (DR Site ou Site DR) ou no mesmo site. Hot Site Recebe este nome por ser uma estratégia pronta para entrar em operação assim que uma situação de risco ocorrer. O tempo de operacionalização desta estratégia está diretamente ligado ao tempo de tolerância à falhas

11 Warm Site Esta se aplica a objetos com maior tolerância à paralisação, podendo se sujeitar à indisponibilidade por mais tempo, até o retorno operacional da atividade. Por exemplo, o serviço de dependente de uma conexão e o processo de envio e recebimento de mensagens é mais tolerante podendo ficar indisponível por minutos, sem, no entanto, comprometer o serviço ou gerar impactos significativos Cold Site Propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura e telecomunicações, desprovido de recursos de processamento de dados. Portanto, aplicável à situação com tolerância de indisponibilidade ainda maior PSI na Administração Pública Decreto n.º O Decreto n.º 3.505, de , instituiu a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.

12 Decreto n.º Objetivos: Necessidade de capacitação e conscientização das pessoas lotadas nos órgãos e entidades da Administração Pública Federal quanto aos aspectos de segurança da informação Decreto n.º Objetivos: Necessidade de elaboração e edição de instrumentos jurídicos, normativos e organizacionais que promovam a efetiva implementação da segurança da informação Decreto n.º Versa: padrões relacionados ao emprego dos produtos que incorporam recursos criptográficos. normas gerais para uso e comercialização dos recursos criptográficos Decreto n.º Versa: normas, padrões e demais aspectos necessários para assegurar a confidencialidade dos dados normas relacionadas à emissão de certificados de conformidade

13 Decreto n.º Versa: normas relativas à implementação dos sistemas de segurança da informação, com intuito de garantir a sua interoperabilidade, obtenção dos níveis de segurança desejados e permanente disponibilização dos dados de interesse para a defesa nacional Decreto nº Ainda: prevê a concepção, especificação e implementação da infraestrutura de chaves públicas - ICP a ser utilizada pelos órgãos e entidades da Administração Pública Federal. Segurança de Hosts Antivírus Faz a varredura de arquivos maliciosos disseminados pela Internet ou correio eletrônico. Basicamente, sua função está atrelada à ponta do processo, isto é, ao usuário que envia e recebe dados. Exemplos: Norton, AVG, Avast!, Mcafee, etc.

14 Anti-Spyware Complento ao antivírus, encontra e bloqueia spywares conhecidos e desconhecidos. Exemplo: Windows Defender, Spybot, etc. Anti-Spam Baseiam-se na idéia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou não um spam. Atualmente vem sendo integrado nos gerenciadores de e- mail e webmail. Firewall Dispositivo baseado em software ou hardware utilizado em redes de dados que protege, uma determinada parte da rede, do acesso externo de utilizadores não autorizados. Exemplos: Zone Alarm do Zonelbs, Firewall-1da Check Point, etc. IDS (HIDS) Meios técnicos de descobrir em um computador quando esta está tendo acessos não autorizados que podem indicar a ação hacker ou até mesmo funcionários mal intencionados.

15 Suíte de Segurança Ferramentas de segurança agrupadas em um só pacote para proteger o computador das ameaças digitais. Inclui normalmente: anti-vírus, firewall, AntiSpyware, bloqueador de pop-ups, etc. Todas estas aplicações são geridas em uma única interface. Segurança de Redes Filosofias de Defesa Perimetral Defesa de um perímetro Setorial Cada setor tem seus níveis de segurança Pessoal Cada usuário tem seu nível de segurança Filosofia de Liberação Bloqueia tudo e só permite o que for expressamente autorizado pela PSI Libera tudo e só bloqueia o expressamente negado pela PSI

16 Filosofia de Controle Controle Discricionário Utilizados para conceder privilégios a usuários de uma maneira específica (como leitura, inclusão, exclusão ou atualização). Filosofia de Controle Controle Mandatório: Utilizados para impor a segurança em vários níveis por meio da classificação dos dados e dos usuários em várias classes de segurança (ou níveis) e, depois, pela implementação da política de segurança adequada da organização. Menor Privilégio O princípio de ter um menor privilégio requer que cada tarefa no sistema seja executada com menor privilegio para as tarefas autorizadas. A aplicação com esse princípio diminui o risco onde possa resultar em um incidente de segurança, ou acesso não autorizado. Hardening É um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas - com foco na infra-estrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários.

17 Hardening Normalmente, o processo inclui: remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso Remover serviços desnecessários. Limitar o software instalado àquele que se destina à função desejada do sistema Hardening Normalmente, o processo inclui: aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução reforçar a segurança do login, impondo uma política de senhas fortes *Obs: Cuidado para não virar Stressening Coadjuvantes VLAN Isolamento lógico do Tráfego NAT Impossibilita a conexão direta entre a rede externa e a rede interna por conta dos IP não roteáveis. ACL* Scanners* Produtos que permitem realizar verificações regulares em determinados componentes de rede como servidores e roteadores. O objetivo destas ferramentas é encontrar brechas de sistemas ou configurações

18 Assessment Pré-checagem (avaliação) dos computadores para saber se eles estão seguros para se conectar a rede ou não. Importante! O Controle Acesso atualmente é implementadas nas portas dos Switches de borda (802.1x) Obs.: Ter cuidado para não virar Stressment Integradores Permite centralizar o gerenciamento de diferentes tecnologias que protegem as operações da rede. Mais que uma solução, trata-se de um conceito. VPN Rede virtual privada que utiliza redes públicas (Ex: Internet) como infraestrutura. Utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

19 DMZ É uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Interne. Função do firewall, possibilita que algumas máquinas que necessitam tenham acesso irrestrito à internet. Ex. DNS, Externo, Site. Honeypot* APARENTA manipular dados e/ou aplicações muito importantes para a organização, mas seu único propósito é interagir com um atacante potencial. Assim, os detalhes da técnica e do ataque em si podem ser capturados e estudados. Firewall Firewall Cumpre a função de controlar os acessos. São soluções que, uma vez estabelecidas suas regras, passam a gerenciar tudo o que deve entrar e sair da rede corporativa.

20 Importante! Esqueça a discussão infrutífera de tentar determinar se Firewall é hardware ou software. Firewall é um serviço! O mesmo raciocínio pode utilizado para: roteador, switch, Proxy, Nat, etc. Appliance é o equipamento específico que embarca determinado serviço Tipos de Firewall Filtro de Pacotes (Stateless) Filtro de Pacotes baseado em Estados (statefull) Gateway de Aplicação (Proxy) Firewall Stateless Funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões com base nas informações do cabeçalho de pacotes. Firewall Stateless Critérios: endereço de origem endereço de destino a porta de origem a porta de destino e a direção das conexões

21 Notas É possível observar o sentido das conexões com base nos flags SYN, SYN-ACK e ACK do handshake do TCP. ACL geralmente indica filtragem de pacotes. Importante! A filtragem das conexões UDP e ICMP feita pelo firewall são um pouco diferentes: UDP - não é possível filtrar os pacotes no sentido das conexões, pois o UDP não é orientado a conexões, não existindo flags; ICMP - a filtragem é feita com base no tipo de código das mensagens. Stateless: Vantagens Baixo Overhead Barato, simples e flexível Indicado para o gerenciamento de tráfego Transparente para o usuário Stateless:Desvantagens Conexão direta entre hosts e meio externo Difícil gerenciar em ambientes complexos Não oferece autenticação de usuário Problemas com serviços que utilizam portas dinâmica Problema com fragmentação de pacotes

22 Firewall Stateful Tomam decisões de filtragem tendo como referência dois elementos: As informações do cabeçalho dos pacotes de dados, como no filtro de pacotes. Uma tabela de estados, que guarda os estados de todas as conexões. Firewall Stateful O firewall trabalha verificando somente o primeiro pacote de cada conexão, de acordo com as regras de filtragem. A tabela de conexões que contém informações sobre o estado das mesmas ganha uma entrada quando o pacote inicial é aceito, e os demais pacotes são filtrados utilizando-se as informações da tabela de estados. Stateful: Vantagens Aberturas temporárias do perímetro da rede Baixo overhead/alto desempenho Aceita quase todos os tipos de serviços Stateful: Desvantagens Ainda permite conexão direta Ainda não oferece autenticação de usuário

23 Gateway de APlicação Funciona por meio de relays de conexões TCP, ou seja, o usuário se conecta a um porta TCP no firewall, que então abre outra conexão com o mundo exterior. Gateway de APlicação O proxy pode trabalhar tanto: na camada transporte (circuit level gateway) quanto na camada de aplicação (application level gateway) Proxy: Perfumaria O Proxy funciona como um deamon e não utiliza um mecanismo geral de controle de tráfego, mas sim um código especial para cada serviço a ser feito. Proxy: Perfumaria Alguns proxies podem também podem: Realizar WEB cache, comuns em proxies http Filtragem de s Inspecionam conteúdos de downloads

24 Proxy: Vantagens Não permite conexões diretas entre os meios externo e interno Aceita autenticação do usuário Analisa comandos da aplicação no payload dos pacotes de dados Permite criar logs do tráfego de atividades específicas Proxy: Desvantagens É mais lento que os filtros de pacotes (somente o application) Requer um proxy específico para cada aplicação Não trata paco ICMP Não aceita todos os serviços Importante! Não é produto que garantir a segurança necessária, mas, sim, a política de segurança definida e sua implementação. Firewall: Arquiteturas Dual Homed Screenedhost Screenedsubnet

25 Dual Homed Formada por um equipamento que tem duas interfaces de rede, funciona como um separador entre as redes. Os sistemas internos têm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente. Dual Homed Screened Host Formada por um filtro de pacotes e bastion host, este dentro da rede interna. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio do bastion host, de modo que os usuários que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host. Screened Host

26 Screened Subnet O bastion host fica na DMZ, uma zona de confinamento entra a rede externa e a redes interna, a qual fica entre os filtros de pacotes. Screened Subnet IDS Intrusion Detection System IDS Estas ferramentas têm a função de monitorar o tráfego contínuo da rede, identificando ataques que estejam em execução. Como complemento do firewall, o IDS (Intrusion Detection System) se baseia em dados dinâmicos para realizar sua varredura, como por exemplo, pacotes de dados com comportamento suspeito, códigos de ataque e outros.

27 IDS Deve rodar continuamente sem interação humana Ser tolerante a falhas, de forma a não ser afetado por uma queda do sistema, ou seja, sua base de conhecimento não deve ser perdida quando o sistema for reinicializado IDS Resistir a tentativas de mudança (subversão) de sua base, ou seja, deve monitorar a si próprio de forma a garantir sua segurança Ter o mínimo de impacto no funcionamento do sistema Poder detectar mudanças no funcionamento normal IPS Um IPS (Intrusion Prevention System), além de identificar uma intrusão, consegue ainda analisar a relevância do evento/risco e bloquear determinados eventos (tratamento da ameaça), de acordo com regras ou heurísticas predefinidas Tipos de IDS Segundo o mecanismo de detecção: Detecção de anomalias Reconhecimento de assinaturas

28 Tipos de IDS Segundo o ponto de implantação: Host Based (HIDS) Net Based (NIDS) Híbrico conjunção dos dois HIDS: Vantagens Verificação com base nos logs Detecta ataques que ocorrem fisicamente na máquina Detecta ataque que passam criptografados na rede Independente de tecnologia de rede Número reduzido de falso positivos HIDS: Desvantagens Difícil de gerenciar Dependente do S.O. Independe da arquitetura da Rede Consome espaço e processamento do sistema NIDS: Vantagens Os ataques podem ser identificados em tempo real Detecta também tentativas de ataques Difícil de perder os rastros Difícil de ser detectado

29 NIDS: Desvantagens Perdas de pacotes em redes saturadas Dificuldade de compreensão de protocolos de aplicação específicos (Ex. SMB) Não é capaz de monitorar tráfego criptografado Dificuldades de utilização em redes segmentadas (switches) NIDS: Sensores Swiched Port Analyzer Portas SPAN de switches ou hubs Modo Tap inseridos como uma extensão da rede Modo Inline fisicamente no caminho da informação NIDS: Sensores Port Clustering todos os tráfegos agregados em um só stream de dados Múltiplas interfaces um sensor atuando em diferentes segmentos da rede. IDS: Falso Positivo Ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima

30 IDS: Falso Negativo Ocorre quando uma intrusão real acontece mas a ferramenta permite que ela passe como se fosse uma ação legítima; IDS: Subversão Ocorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de falso negativo. Identificação Autenticação A identificação é a função em que o usuário declara uma determinada identidade para um sistema, enquanto que a autenticação é responsável pela validação de identidade do usuário. Ator: usuário.

31 Autenticação Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. Requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Ator: Sistema. Autorização Mecanismo responsável por efetivamente garantir que usuários autorizados consumam, de acordo com perfis pré-estabelecidos, os recursos protegidos de um sistema computacional. Ator: Sistema. Pilares da Segurança Autenticação Autorização Auditoria Autenticação Forte A autenticação e conseqüente autorização de manipulação dos dados se baseiam em algo que o indivíduo: sabe (uma senha, por exemplo), tem (dispositivos como tokens, cartões inteligentes (smatcards), etc) é (biometria: leitura de íris, linhas das mãos, etc); Bastam duas para ser considerado forte.

32 Senhas Conjunto de dígitos alfa-numérico atribuídos ao usuário de sistema computacional que permite o acesso a esse sistema. Obs: As senhas são consideradas o segundo elo mais fraco da corrente Quebra de Senhas Adivinhação Pesca Vazamento Captura Força Bruta Etc. Senha Fraca Deverão estar fora de sua lista de senhas: Nomes Sobrenome números de documentos placas de carros números de telefones e Datas Palavras de Dicionário Tokens Também conhecidos como memory tokens, esses dispositivos apenas armazenam informações, ou seja, não as processam.

33 Certificado Digital Arquivo eletrônico assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade (smart tokens) Métodos do Smart Troca de Senhas Estáticas Geração Dinâmica de Senhas Desafio-Resposta Biometria Um sistema biométrico analisa uma amostra de corpo do usuário: Impressão Digital (único) (+usado) Íris (único) Voz Veias das Mãos Reconhecimento Facial (+usado) Vantagens: Biometria Utilização de Fatores Intrínsecos Desvantagens Preocupação com o armazenamentos dessas informações Higiene

34 Zephyr Chart Escala de Avaliação: Nível de Intrusão Nível de Esforço Nível de Precisão Custo Single Sign-On (SSO) Permite ao usuário acessar diversos sistemas diferentes, de um modo transparente e unificado, por meio de uma única autenticação. Por outro lado, se esta for comprometida, o acesso a todos os sistemas também o será. Backup Backup Refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema.

35 Recomendações Fazer cópias regularmente Guardar as cópias em locais diferentes Um conjunto perto para recuperação Um conjunto longe para segurança (principal) Testar o procedimento de recuperação periodicamente. Marcadores (Atributos) Refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Obs: os marcadores são utilizados atualmente também para indexação. Tipos de Backup Completo* Incremental* Diferencial* Diário Cópia Backup Completo Limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup será restaurado.

36 Backup Incremental Não limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup. Backup Diferencial Limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup. Backup Diário Não limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia. Backup Cópia Não limpa os marcadores. Faz o backup de arquivos e pastas selecionados.

37 Estratégia de Backup Combinação de vários tipos de backup de modo a conciliar a salvaguarda das informações com a otimização dos recursos. Armazenamento Fita Digital Mídia Óptica Robôs DAS - Direct Attached Storage NAS - Network Attached Storage SAN - Storage Area Network Direct Attached Storage Discos ou outros dispositivos diretamente conectados a servidores USB 2.0, Firewire. Pequenas Empresas (até 50 Usuários) Network Attached Stor. Servidores Dedicados IDE e SCSI (Atualmente PATA) Empresas Médias (50 a 500 usuários)

38 Storage Área Network Redes de Alta velocidade (Servidores e Dispositivos) Gigabit e Fiber Chanel Grandes Empresas (+500 usuários) Maior desempenho e escalabidade RAID não é Backup! Importante RAID Medida de Redundância Backup Medida de Recuperação de Desastre Fim da Parte II

Segurança da Informação

Segurança da Informação Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade.

QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. 1. Quais os principais métodos para garantir alta disponibilidade? Controle de disponibilidade de hardware, controle de acesso à discos, controle

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Mecanismos para Controles de Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Autenticação e Autorização Combate a ataques e invasões Privacidade nas comunicações Processos de Segurança

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

SEG. EM SISTEMAS E REDES. Segurança física e lógica

SEG. EM SISTEMAS E REDES. Segurança física e lógica SEG. EM SISTEMAS E REDES Segurança física e lógica Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Segurança da informação 2) Princípios básicos 3) Segurança física

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Divisão de Infra-Estrutura

Divisão de Infra-Estrutura Divisão de Infra-Estrutura Análise de Firewalls Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança. - Profissionais Certificados. - Atenta a Padrões

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais