Especialização Lato Sensu em Segurança da Informação. João Pessoa Paraíba Brasil 29 e 30 de Dezembro de Prof. Gerson Castro

Tamanho: px
Começar a partir da página:

Download "Especialização Lato Sensu em Segurança da Informação. João Pessoa Paraíba Brasil 29 e 30 de Dezembro de 2013. Prof. Gerson Castro"

Transcrição

1 Introdução à Especialização Lato Sensu em João Pessoa Paraíba Brasil 29 e 30 de Dezembro de Prof. Gerson Castro 1

2 Curso: Suas expectativas sobre a Disciplina? Especialização em Disciplina: Introdução à Expectativas da Turma: O que vocês esperam deste Curso? O que vocês esperam desta Disciplina neste curso? O que vocês esperam deste Professor nesta disciplina deste curso?

3 Introdução à : Objetivos da Disciplina Apresentar uma visão geral dos conceitos fundamentais relacionados à Discutir aspectos da realidade atual da Segurança da Informação no ambiente corporativo do Brasil e no Mundo Permitir que os objetivos acima, possam servir de correlação às atividades técnicas desenvolvidas e exploradas nas demais disciplinas deste curso; Prof. Gerson Castro (83)

4 Background do Consultor/Instrutor Gerson Castro Resumo Formação Acadêmica 1987: Programação sobre Arquitetura 8 bits - Apple II + (BYTE) 1990: Curso Técnico Processamento de Dados (EEEMBa) 1996: Início dos estudos na área de Redes (Cursos oficiais: Microsoft, Cisco Systems, Cyclades, etc...) 1998: Graduação (Bacharelado) em Ciências da Computação (UNIFACS) 2004: Especialização Strictu Sensu (Mestrado) em Redes de Computadores (UNIFACS) Resumo Formação Profissional 1991: TDI Informática (Instrutor) : Alpha Engenharia (Operador, Programador, Analista de Sistemas e Coordenador de CPD) : SENAI/BA (Prof., Gestor Sup.Técnico, Adm. Redes e Consultor) : Cisco Networking Academy Program (Unidades do SENAI N/NE: Coordenador e Prof.) Certificações Profissionais: CCAI [ID# ] & CCNA [ID# CSCO ] : Empresas do mercado profissional em geral (Consultoria em: Infra-estrutura, Conectividade, Segurança, Internet / Intranet, Interoperabilidade de Sistemas e Integração de Processos e Sistemas) : Faculdade Área 1 (Professor Universitário) : FIEB Federação Industrias: Bahia (Assessor Corporativo de T.I.) : UNIPE, IESP, FatecJP, UNIBRATEC e Empresas da Região (Professor Universitário e Consultor) : Faculdade idez (Coord. Geral de Pós-Graduação, Pesquisa e Extensão) Responsável pela Implantação e Coordenação Pioneira na Paraíba dos Cursos Oficiais: Cisco NetAcademy, Microsoft IT Academy, Oracle Academy e Sun Academic Initiative e Centros de Certificação VUE e Prometric : UNIPÊ (Gerente do Competence Center do Business Management Center) Responsável pela implantação da unidade de negócios relacionado ao desenvolvimento de soluções e relacionamento com mercado.

5 Curiosidade Minhas Expectativas sobre a Turma!!! Planejamento, Disciplina e Organização Interesse e Participação Não tenham medo... isso não morde: I n g l ê s!!! No mínimo ter abertura para leitura em inglês, visto que: e/12_4/sec_12_4_book.html allationguide.pdf

6 Bibliografia e Referências FONTES, E. : O usuário faz a diferença. Ed. Saraiva. São Paulo, INSECURE. Disponível em KOZIEROK, Charles M. The TCP/IP Guide Disponível em KUROSE, James. Redes de computadores e a Internet: uma nova abordagem. 3 Edição. São Paulo: Pearson, MENDES, Fernando F. Workshop: Governança, Riscos e Conformidade. Aveiro/Portugal MICROSOFT. Protegendo a pilha Microsft TCP/IP contra ataques DoS. Disponível em MICROSOFT. Segurança Microsoft TechNet. Disponível em NAKAMURA, E. T. Segurança de Redes em Ambientes Corporativos. 1. Edição. São Paulo, Novatec, SECURITY FOCUS. Disponível em SEMOLA, Marcos. Gestão da Uma visão executiva. Ed. Campus. Rio de Janeiro, SOLHA, Liliana. PICCOLINI, Jacomo. CICILINI, Renata. ARAUJO, Gorgonio. Segurança em Redes CAIS - RNP SOUZA, Rafael.. UNIFACS TANEMBAUM, Andew S. Sistemas operacionais modernos. São Paulo: Pearson, TECHFAQ. Disponível em

7 Introdução Agenda Fundamentos Essenciais Tecnologia Pessoas e Processos Atividade de Avaliação

8 Introdução 8

9 Pergunta Fundamental Mas o que é mesmo que nós estamos fazendo, hoje e aqui, neste curso e nesta sala de aula?

10 Uma possível resposta... Tentando buscar entendimento sobre como: Evitar prejuízo às empresas; Propiciar um ambiente de TI seguro às informações das empresas; através de processos que, além de automatizados, também sejam seguros (quem sabe até) possam aumentar o lucro das empresas!!??!! Enfim, estamos tratando sobre NEGÓCIO$...

11 Introdução Agenda Fundamentos Essenciais Tecnologia Pessoas e Processos Atividade de Avaliação

12 : Fundamentos Essenciais Negócios: Estrutura e seus Riscos Análise dos Riscos Identificação de Ameaças e Vulnerabilidades Informação: Conceito e seu Valor Que Informação deve ser protegida? : Gestão e Práticas 12

13 Estrutura do Negócio Cadeia de Valor (Clientes, Fornecedores, Produção, Logística, RH, etc) Informação Pessoas Processos Tecnologia Negócio

14 Todo Negócio possui Riscos... Medidas de Segurança Informação sujeita Vulnerabilidades Reduzem Negócio baseado contém Propiciam Impactos no Negócio Riscos Ameaças aumentam aumentam causam Confidencialidade, Integridade, Disponibilidade comprometem

15 Gestão de Risco Conceitos: Ameaça: Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso Assalto a uma agência bancária (evento) Vulnerabilidade: Característica de fraqueza de um bem liberação manual das portas giratórias pelos vigilantes (ponto falho) Risco: A probabilidade que uma ameaça explore uma determinada vulnerabilidade de um recurso Baixo: devido ao percentual de assaltos X o universo de agências Alto: se comparando as tentativas frustradas X as bem sucedidas Necessidade de Gestão de Risco Regulamentações: SOX (Sarbanes-Oxley) Referências: ISO 27001:2005 (Gestão SI), ISO (Ambiental), BS (Continuidade) Definição Jurídica para Risco Operacional: Risco de perdas resultantes da inadequação ou deficiência de procedimentos, do pessoal ou dos sistemas internos ou de acontecimentos externos, incluindo os riscos jurídicos Fonte: Decreto-Lei n. 104/2007

16 Análise e Identificação de Riscos Para se fazer o cálculo e análise de Risco, existe (e MUITA) Técnica pra isso!!! Muito da identificação de Riscos, deriva da relação Ameaça X Vulnerabilidade...

17 Identificação das Ameaças e Vulnerabilidades Ameaças: Métodos de Identificação Attack Trees Threat Profiles Threat Modelling Threat Catalog ISO Módulo Security Risk Manager Vulnerabilidades: pode ser vista como uma NC Software: desvio entre comportamento detectado e configuração recomendada (tools e.g.: Nessus) Processual: comparação entre as práticas reais de uma organização e um determinado referencial (análise da conformidade face a um referencial, como ISO 27002)

18 Conceito de Informação Conhecimento obtido de uma fonte qualquer. A informação é um bem (ativo) que, como outros importantes bens de negócio, tem valor para a organização e consequentemente necessita de ser devidamente protegida. A informação pode existir em diversas formas. Pode ser impressa ou escrita em papel, guardada eletronicamente, transmitida por correio ou utilizando meios eletrônicos, mostrada em filme, ou transmitida em conversações. Qualquer que seja a forma que a informação possua, o meio na qual é partilhada ou guardada, deverá sempre ser apropriadamente protegida.

19 Informação: Essência do Negócio Exemplos de negócios e suas principais fontes de informação: Software houses (código fonte) Produtos (segredos) Modelos financeiros (estratégia de negócio) Estados (defesa nacional) Bancos (valor patrimonial de clientes) Saúde (registros clínicos) Autoridades policiais (registro de infrações)... Exemplos de Informação nos negócios: Interna Informações que não gostaria que a sua concorrência possuísse Clientes Informações que os clientes não desejam que sejam divulgadas Parceiros Informações que são necessárias partilhar com parceiros de negócio

20 Qual é o Valor da Informação? A informação nos dias de hoje tem um valor altamente significativo e pode representar grande poder para quem a possui seja pessoa, seja instituição. Ela possui seu valor, pois está presente em todas as atividades que envolvem recursos financeiros, bem como, pessoas, processos e sistemas tecnológicos. [REZENDE, 2003]

21 Informação = Conhecimento! 26% do conhecimento reside em documentos em papel. 31% do conhecimento reside em formato eletrônico. 43% do conhecimento reside na mente dos colaboradores. Fonte: IDC Annual Report, 2012

22 Princípios da Segurança: 3 Dimensões da Proteção da Informação Confidencialidade Assegurar que a informação é acessível somente por aqueles devidamente autorizados. Integridade Garantir a autenticidade da informação. Disponibilidade Assegurar que aqueles devidamente autorizados têm acesso à informação e bens associados sempre que necessário.

23 Que Informação deve ser protegida? Cadeia de Valor (Clientes, Fornecedores, etc) Informação Lógica (registros eletrônicos) Visual (videos, fotos, video-conf, etc...) Física (fax, contratos, manuais, relat.) Acústica (reuniões, telefones, conversas) Intelectual (conhecimento) Pessoas Processos Tecnologia Negócio Desastres Naturais Inundação, relâmpagos, terremotos... Falhas Técnicas energia, comunicação, equipamentos... Falhas Humanas Utilização, manutenção, falta de pessoal... Questões Sociais Greves, atentados, política, legislação...

24 A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (bens ativos), controlando o risco de revelação ou alteração por pessoas não autorizadas A segurança da informação é um processo de gestão, não um processo tecnológico.

25 : Normas Conjunto de Boas Práticas BS7799-1:2005 = ISO/IEC Incorpora 134 controles (que podem ser aprofundados para providenciarem mais de 3000 outros controles) Sistema de Gestão (SGSI) BS7799-2:2005 = ISO/IEC Gerencia (monitoração e controle) a segurança da informação, minimiza o risco e assegura conformidades

26 Sistema de Gestão de Seg. Informação: ISO Information Security Management Vocabulary and Definitions Information Security Management Systems - Requirements Information Technology Security Techniques Code of Practice for Information Security Management (ISO 17799) Implementation Guidance Metrics and Measurement Guidelines for Information Security Risk Management Guidelines for Information and Communications Technology Disaster Recovery Services

27 Sistema de Gestão de Seg. Informação: Levantamento dos Riscos Área Pessoal: Área Processual: Área Lógica: Área Física: -Plano de Cargos e Salários -Palestras Motivacionais -Dinâmicas Educacionais -Conscientização -Política de RH -Política de Segurança -Inventário de Recursos (críticos e não-críticos) -Controle de Mudanças -Plano de continuidade do negócio -Acessos Lógicos -Operações de Sistemas -Repositório de dados -Ambientes de Servidor e Mainframes --Redes de comunicação -Localização Geográfica -Acessos físicos -Recursos móveis e imóveis -Sistemas elétricos -Cabeamento de dados -Proteção Ambiental Relatório de Risco de Seg. Informação Confrontação com Referências Internacionais SO/IEC ISO/IEC GAP Report

28 SGSI e PDCA: Melhoria Continua Expectativas e requisitos de Plan Contexto SGSI Análise de Risco Gestão de Risco Act Melhorias Design Implantação Do Monitoração e Controle Revisão Check Gestão da

29 Chief Security Officer (CSO) Responsabilidades do Gestor da Segurança da Informação: Estruturação e Padronização dos processos relacionados ao SGSI Estabelecer procedimentos operacionais ao trato e manuseio das informações corporativas Definir regras e restrições de acesso as informações Planejar, Elaborar, Implantar e Manter um SGSI Monitoramento contínuo e proteção da infra-estrutura de processo de informação corporativa Definir métodos de reação a eventuais falhas no SGSI, bem como a recuperação de desastres e continuidade do negócio Trabalhar em conjunto com outras áreas, tais como a de Negócios e de Tecnologia da Informação

30 Atuação da Atuação da Segurança em Redes Cadeia de Valor (Clientes, Fornecedores, etc) Informação Pessoas Processos Tecnologia Negócio

31 Introdução Agenda Fundamentos Essenciais Tecnologia (Segurança em Redes) Pessoas e Processos Atividade de Avaliação

32 Tecnologia: Segurança em Redes Termos e Conceitos Ataques, Vulnerabilidades e Explorações Organização e Sistematização 32

33 Termos e Conceitos de Rede em Geral Novell XMPP Oscar Cytrix FrameRelay PAP Windows Symbian PalmOS Echo Worms PPTP Linux Emule Kazaa RARP Span CHAP Unix MSN SNMP ISDN Wi-Fi DLCI UTP Skype IOS PAT WiMax HTTPS TCP DHCP DNS NTFS WEP Debian IP IGMP RIP PGP WAP HP-UX UDP Roteador ARP SSL TKIP Vírus HUB Browser Bootp NAT EAS HalfLife Ethernet Wetwares RDP GRE SMIME Coaxial Token-Ring Switch MacOS IPSec DES Solaris Sockets SNMP RJ-45 RFC IDS AUI SMB IMAP PPP COPS HoneyPot Rlogin SSH Telnet V.35 Kerberos ADSL IBM-AIX FTP POP3 OSPF SATAN HFC SC e ST HTTP Outlook AP NAC MD5 IARP IMAP ICMP Proxy Quake 3DES Bridge ICQ MSNP DMZ Gtalk BNC Modem

34 Ataques, Vulnerabilidades e Exploração em Redes Shoulder Surfing Pharming Phishing Key Logger TrojanHorse DNS Spoof DNS Poison SMB Scan Worms Spywares Adwares Hyjackers bomb Winnuke Zumbee Eavesdroping Sniffing Man in the Middle SynFlood TCP Hyjacing Sequence Predicting Fraggle Smurf RIP Spoofing DHCP Spoofing Teardrop Ping of Death DHCP Starvation ARP Poison ARP Spoofing ARP Flood Sniff Gateway IP Conflict BanGateway SniffHost SniffLAN ICMP DoS ICMP Spoofing ICMP Flood LAND MAC Spoof CAM Overflow Buffer Overflow VLAN Hopping PPP Connection Hyjack WarDriving WEP Attacks DLCI Spoofing

35 Primários Princípios da Segurança: Sub-dimensões Confidencialidade Integridade Disponibilidade Irrevogabilidade (Não Repudio) Auxiliares Controle de Acesso Autenticação Autorização Auditoria

36 Questões: Como fazer para organizar todas essas informações? Como fazer isso me ajudar no entendimento e fixação de cada um destes conceitos? Será que preciso lembrar de todos estes termos e conceitos? Afinal, de maneira resumida, qual é a visão geral do cenário que estarei enfrentando?

37 Organização e Sistematização Vulnerabilidade Exploração Ataque Contra-Medida Pessoas Aplicações de Rede S.O. de Rede Aplicação Apresentação Sessão Transporte Rede Enlace Dados Física Aplicação Transporte Inter-Rede Acesso a Rede OSI TCP/IP C. I. A. Ir. C. I. A. Ir. C. I. A. Ir. C. I. A. Ir. Usuários Administradores IIS Exchange SQL Apache SendMail Windows Linux TCP/IP IPX/SPX AppleTalk Ethernet-FDDI-ADSL-PPP FrameRelay-ISDN...

38 Protocolos Pessoas Wetwares Support Staff Aplicações Rede S.O. (Serviços) Aplicação Apresentação Sessão Browser WebServer Windows -Server/Workstation -Scheduller SMB MailAgent DevlpSystems MailServer DataBases HTTP(80) NETBIOS ( ) Novell SMTP(25) POP3(110) IMAP(143) Gtalk/Jabb ICQ Skype MSN Utilitários Linux/Unix -Debian -Solaris -RedHat -HP/UX -Ubuntu -IOS XMPP(5269) Oscar(5190) MSNP(1863) Emule(4672) Kazaa(1214) MacOS Sockets (Stream, Datagram, Raw) Cleaning Staff Term. Serv. Cytix VNC CounterStrike HalfLife(2701) Quake(2600) System Utilities & Appl Call Centers Anti-Virus Anti-Spam IBM SNA PalmOS Symbian RDP(3389) Telnet(23) SSH(22) DNS(53) SNMP(161) FTP(21) Transporte TCP UDP Rede ICMP DHCP IGMP IP ARP RARP IARP RIP (1 e 2) OSPF IS-IS BGP Enlace Dados Física Ethernet Token-Ring FDDI UTP Coaxial Fibra-Óptica BlueTooth Wi-Fi WiMax RJ-45 BNC SC e ST PPP HDLC Frame-Relay X.25 ISDN ATM SMDS RS-232 V.35 DB-15 DialUP ADSL HFC 802.1X 802.1q 802.1d

39 Exploração e Ataques Pessoas Shoulder Surfing Help Desk Friendly Calling Authority threats Trash digging Aplicações Rede Buffer Overlow WebServer Vulnerability Mail Vulnerability DevlpSystems & DataBases Vulnerability Applications Vulnerability Exploits S.O. (Serviços) RootKits Patches NOT Deployed Aplicação Apresentação Sessão Pharming Phishing KeyLogger Trojan Horse Worms bomb DNS Spoofing Spywares Hyjackes Adwares Bots SMB Scan Sniffing Eavesdropping Winnuke (Out-of-band)) Terminal Service VNC PC-Anywhere Zumbee Transporte Rede RIP Spoofing Ping of Death Smurff Syn Flood Teardrop IP Conflict BanGateway UDP Flod LAND DHCP Spoofing DHCP Starvation TCP Hyjacking (sequence prediction) SniffGateway SniffHost SniffLAN Fraggle ICMP DoS ICMP Spoofing ICMP Flood Enlace Dados MAC Spoofing VLAN Hopping CAM Overflow ARP Flood ARP Spoofing ARP Poison WarDriving WarChalking WEP Attacks FrameRelay Sniff DLCI Spoofing PPP Connection Hyjacking Attacks Física Phlashing Physical Access Signal Interference Escutas Grampos Extensões

40 Leis Imutáveis da Segurança de Redes Ninguém acredita que nada de mal possa acontecer até que acontece; Segurança só funciona se a forma de se manter seguro for uma forma simples; Se você não realiza as correções de segurança, sua rede não será sua por muito tempo; Vigilância eterna é o preço da segurança; Segurança por Obscuridade, não é segurança; LOGs, se não auditá-los, melhor não tê-los. Existe realmente alguém tentando quebrar (adivinhar) sua senha; A rede mais segura é uma rede bem administrada; A dificuldade de defender uma rede é diretamente proporcional a sua complexidade; Segurança não se propõe a evitar os riscos, e sim gerenciá-los; Tecnologia não é nem o problema inteiro... e nem a solução inteira. By Scott Pulp Security Program Manager at Microsoft Security Response Center

41 Introdução Agenda Fundamentos Essenciais Segurança em Redes Pessoas e Processos Atividade de Avaliação

42 Pessoas e De nada adianta os vários mecanismos sofisticados de senhas, criptografias, reconhecimentos biométricos de usuários, etc... se depois de todos esses cuidados, um profissional se descuidar e deixar sobre sua mesa um relatório confidencial que pode acabar sendo visto por pessoas não autorizadas

43 Comprometimento da Informação pelas Pessoas Funcionário, de alguma forma, motivado a praticar ato ilícito Ausência de controle interno estruturado e bem aplicado Ausência de política institucional de segurança da informação na organização Inexistência de especialistas em segurança da informação na organização Inexistência de regulamentação para acesso às informações Procedimentos ineficientes para análise e conferência das informações Ausência de procedimentos disciplinares para o treinamento das violações da política de segurança Falta de capacitação e pouco ou nenhum conhecimento sobre Uma ampla séria de questões está envolvida com esse tema, desde engenharia social, até a relação com o chefe, passando pelo suborno e pela espionagem industrial/corporativa

44 Engenharia Social Conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem uso da força. Kevin Mitnick Autor do Livro A Arte de Enganar Mundialmente conhecido pelo domínio desta técnica e seus resultado$ obtidos

45 Definição Processo Conjunto de passos, atividades, operações e decisões envolvidas na execução de determinado trabalho pode ser considerado um PROCESSO.

46 Definindo...

47 Modelar...

48 Modelar por quê? Melhorar o processo de desenvolvimento de produtos Treinar os jovens talentos Melhorar o planejamento (previsão de horas, check-list, etc.) Garantir a qualidade dos produtos (serviços) Manter o padrão de atividades realizadas pela área Identificar problemas e promover melhorias Disponibilizar o conhecimento dos processos e atividades a todos. Suporta auditorias (ISO, AS9100, etc) Adquirir e registrar conhecimentos para uso posterior; Racionalizar o fluxo de informações; Projetar, especificar e tomar decisões sobre elementos da empresa (funções, informação, comunicação, entre outros);

49 Fases do Processo de Modelagem

50 Gestão por Processos Processo e Atividades

51 Relacionamento Inter-funcionais

52 Processos apoiam na definição das Políticas Estratégico Tático Operacional

53 Introdução Agenda Segurança em Redes Pessoas e Processos Atividade de Avaliação

54 Atividade de Avaliação Com base no que foi apresentado e discutido em sala e nos artigos, escrever um artigo com o tema: : dos conceitos à implantação entre 5 (mínimo) ou 10 (máximo) páginas, individual ou em grupo de no máximo 4 pessoas.

55 Obrigado pela Atenção... Prof. Gerson Castro (83)

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Fernando Nunes da Silva

Fernando Nunes da Silva Fernando Nunes da Silva Dados Pessoais Data de nascimento: 02/12/1989 Idade: 22 Sexo: Masculino Cidade: Carlópolis-Pr / Brasil CEP: 86420-000 Endereço: Rua Marcos Rodrigues do Amaral Nº 224 Bairro: Centro

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service Analista de Service Desk Júnior / Pleno / Senior - Superior completo ou cursando Tecnologia da Informação, Engenharia da Computação, Ciência da Computação ou áreas correlatas. - Conhecimento das funções

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase.

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase. MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA MINAS GERAIS GABINETE DO REITOR Avenida Professor Mário Werneck, nº 2.590, Bairro

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Arquiteturas de Redes Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquiteturas de Redes Prof. Ricardo J. Pinheiro Resumo Arquiteturas de Redes Organizações de padronização Modelos de referência Modelo OSI Arquitetura IEEE 802 Arquitetura

Leia mais

PLANO DE ENSINO. DEPARTAMENTO: DSI Sistemas de Informação CARGA HORÁRIA TOTAL: 72 TEORIA: 60 PRATICA: 12. CURSO(S): Sistemas de Informação

PLANO DE ENSINO. DEPARTAMENTO: DSI Sistemas de Informação CARGA HORÁRIA TOTAL: 72 TEORIA: 60 PRATICA: 12. CURSO(S): Sistemas de Informação 1 UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO DEPARTAMENTO: DSI Sistemas de Informação DISCIPLINA: Redes II PROFESSOR: Ademar

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

SEGURANÇA DA INFORMAÇÃO Introdução

SEGURANÇA DA INFORMAÇÃO Introdução SEGURANÇA DA INFORMAÇÃO Introdução do Lat. informatione A Informação s. f., Ato ou efeito de informar ou informar-se; Comunicação; Conjunto de conhecimentos sobre alguém ou alguma coisa; Conhecimentos

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com Segurança da Informação A segurança da informação é um conjunto de

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Análise de Riscos Considerações sobre Análise

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Agenda. Rede de Computadores (Técnico em Informática) Modelo em Camadas. Modelo em Camadas. Modelo em Camadas 11/3/2010

Agenda. Rede de Computadores (Técnico em Informática) Modelo em Camadas. Modelo em Camadas. Modelo em Camadas 11/3/2010 Rafael Reale; Volnys B. Bernal 1 Rafael Reale; Volnys B. Bernal 2 Agenda de Computadores (Técnico em Informática) Modelo em Camadas Modelo em Camadas Modelo de Referênica OSI Rafael Freitas Reale reale@ifba.edu.br

Leia mais

GRUPO DISICPLINAR - Informática

GRUPO DISICPLINAR - Informática Curso: Tecnológico de Informática ANO LECTIVO: 2008/2009 p.1/8 1ª UNIDADE DE ENSINO-APRENDIZAGEM: Fundamentos de Transmissão CARGA HORÁRIA: 10 UNIDADES LECTIVAS 1º PERÍODO Noções Básicas de Transmissão

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) 6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Estratégias em Tecnologia da Informação. Análise de projetos em tecnologia Sistema de Gestão da Segurança da Informação (SGSI)

Estratégias em Tecnologia da Informação. Análise de projetos em tecnologia Sistema de Gestão da Segurança da Informação (SGSI) Estratégias em Tecnologia da Informação Capítulo 09 Análise de projetos em tecnologia Sistema de Gestão da Segurança da Informação (SGSI) Material de apoio 2 Esclarecimentos Esse material é de apoio para

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Processo Seletivo Instrutor nº 03/2011

Processo Seletivo Instrutor nº 03/2011 l CRONOGRAMAS E TEMAS DAS Verifique o dia, o horário e o local das aulas práticas no quadro-resumo e nas tabelas seguintes de acordo com o seu número de inscrição e o seu cargo. QUADRO-RESUMO CARGO DESCRIÇÃO

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

TECNOLOGIA EM REDES DE COMPUTADORES

TECNOLOGIA EM REDES DE COMPUTADORES TECNOLOGIA EM REDES DE COMPUTADORES SOBRE O CURSO Redes de computadores são fundamentais para as corporações garantirem agilidade na troca de informações e arquivos. Portanto, o tecnólogo de Rede de Computadores

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Segurança em Ambientes Corporativos

Segurança em Ambientes Corporativos Segurança em Ambientes Corporativos 1º Encontro de Profissionais de TI Setembro de 2010 AGENDA Conceitos Importantes História Demanda de Novos Negócios Desafios Tecnológicos Pessoas Processos EVOLUÇÃO

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

TECNOLOGIA EM REDES DE COMPUTADORES

TECNOLOGIA EM REDES DE COMPUTADORES TECNOLOGIA EM REDES DE COMPUTADORES SOBRE O CURSO No mercado atual, empresas de todos os portes das pequenas às grandes corporações multinacionais já contam com redes de computadores. A atuação de um tecnólogo

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais