10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

Tamanho: px
Começar a partir da página:

Download "10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações"

Transcrição

1 Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. [Aurélio] Professora: Janaide Nogueira 1 2 Classificação das Informações Classificação das Informações Pública informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa, e cuja integridade não é vital; Interna o acesso a esse tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias; Sua integridade é importante, mesmo que não seja vital. 3 4 Classificação das Informações Classificação das Informações Confidencial informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, além de permitir vantagem expressiva ao concorrente; Secreta informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas; A manipulação desse tipo de informação é vital para a companhia

2 Ciclo de vida da Informação Ciclo de vida da Informação Manuseio Momento em que a informação é criada e manipulada: - Seja ao folhear um maço de papéis; - Ao digitar informações recém-geradas em uma aplicação Internet; - Ao utilizar sua senha de acesso para autenticação, por exemplo. 7 8 Ciclo de vida das informações Ciclo de vida das informações Armazenamento Momento em que a informação é armazenada, seja em: Transporte Momento em que a informação é transportada, seja ao: - Um banco de dados compartilhado; - Em uma anotação de papel posteriormente postada em um arquivo de ferro; - Em uma mídia depositada na gaveta da mesa de trabalho, por exemplo. - Encaminhar informações por correio eletrônico; - - Ao postar um documento via aparelho de fax; - Ao falar ao telefone uma informação confidencial, por exemplo Ciclo de vida das informações Descarte Momento em que a informação é descartada, seja ao: Segurança de Dados em Computação - Depositar na lixeira da empresa um material impresso; - Ao eliminar um arquivo eletrônico em seu computador de mesa; - Ao descartar um CDROM usado que apresentou falha na leitura. Introdução; Objetivo da Segurança de Dados; O ambiente computacional;

3 Introdução Continuando... Segurança é um termo que transmite conforto e tranquilidade a quem desfruta de seu estado; Entender e implementar este estado em um ambiente empresarial exige conhecimento e práticas especializadas que somente são possíveis com o emprego e uso de um código de práticas de segurança. Atualmente, um dos maiores problemas para as organizações é definir um processo de controle das suas informações, de forma que esse controle atinja um nível adequado de gestão dos riscos que essa organização esta exposta Objetivo da Segurança de Dados Proteção dos sistemas de informação contra a negação de serviços a usuário autorizados; Proteção contra a intrusão, e a modificação desautorizada de dados ou informação, armazenados em processamento ou em trânsito; Objetivo da Segurança de Dados Proteção da segurança dos recursos humanos; Proteção da documentação e do material; Proteção das áreas e instalações das comunicações e computacional, assim como as destinadas a prever, detectar, deter e documentar eventuais ameaças a seu desenvolvimento Onde pode haver tentativa de ataque? Onde pode haver tentativa de ataque? Uma pessoa ou uma empresa manipula uma grande quantidade de informações; Uma informação possui três estados possíveis: armazenamento, processamento e transmissão; Em quaisquer destes estados é possível haver uma tentativa de ataque ou intrusão às informações; Como prevenir? - Uso de técnicas de segurança existentes para proteção dos dados;

4 Objetivos da Segurança Agir no armazenamento no processamento e na transmissão das informações. Necessidade da Segurança Reduzir os risco: A segurança da informação possui três objetivos principais: - A confidencialidade; - A integridade; - A disponibilidade. - Fraudes; - Acessos indevidos; - Uso indevido; - Sabotagem; - Roubo e erros Medidas para garantir segurança Princípios Proteger: - O quê? - De quem? - A que custos? - Com que riscos? A segurança da informação deve seguir três princípios básicos: Confidencialidade; Integridade; Disponibilidade. Essa questão remete a outra, o que precisa ser protegido, contra quem e como? Confidencialidade É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção contra a sua revelação não autorizada; Uso de mecanismos de proteção como criptografia. Integridade Dados não podem ser criados, alterados, ou removidos sem autorização; É a garantia de que a informação não foi alterada durante a sua transmissão; Tipos de integridade: - Receptor Assinatura digital; - Dados Algoritmos de hash; Criptografia é a arte e ciência de guardar e transmitir dados confidenciais

5 Algoritmo hash Disponibilidade Função que recebe uma quantidade arbitrária de dados e os comprime retornando um número fixo de bits. Necessidade de um serviço estar disponível para os usuários sempre que eles necessitarem das informações Garantindo a Confidencialidade Identificação Algumas técnicas ajudam a garantir a confidencialidade; A primeira age principalmente quando a informação está em armazenamento, no que diz respeito ao acesso a esta; Para evitar que pessoas não autorizadas consigam ver ou manipular esses dados de alguma forma, é implementado o serviço de autenticidade, que é dividido em: identificação, autenticação e autorização. É como o usuário se identifica ao sistema computacional a ser protegido; É o primeiro passo para prover a autenticidade; Na prática pode ser um nome de usuário, um identificador de login, um número de conta, um endereço de , um número de CPF, etc; Em resumo, algo que identifique quem é o usuário que está tentando acessar o sistema Autenticação Apenas identificar o usuário não é suficiente. É necessário ter certeza de que é ele mesmo que está tentando acessar o sistema e não outra pessoa se passando por ele, como um invasor, por exemplo; Para isso é necessário que ele apresente algo que garanta a sua identidade; Para o processo de autenticação ser efetuado, podemos lançar mão de três mecanismos: - O que o usuário sabe; - O que o usuário tem; - O que o usuário é. Autenticação - baseada em três métodos distintos: Identificação positiva (O que você sabe) Na qual o requerente demonstra conhecimento de alguma informação utilizada no processo de autenticação, por exemplo uma senha

6 Autenticação - baseada em três métodos distintos: Identificação proprietária (O que você tem) Na qual o requerente demonstrar possuir algo a ser utilizado no processo de autenticação, como um cartão magnético. Autenticação - baseada em três métodos distintos: Identificação Biométrica (O que você é) Na qual o requerente exibe alguma característica própria, tal como a sua impressão digital Cuidado com as senhas Cuidados devem existir com as senhas A forma mais comum de autenticação, normalmente usando uma senha, ou outra coisa que o usuário conheça, como uma palavra-chave; É fato que este método é eficaz, mas não tão eficiente quando usado sozinho, principalmente pelo fato de os usuários serem muito descuidados com suas senhas, inclusive no momento da sua criação. Uma senha pode facilmente ser perdida se anotada displicentemente em um pedaço de papel; Alguns usuários ainda tem o feio costume de compartilhar suas senhas com outras pessoas Descobrindo as senhas Podem ser facilmente descobertas através da observação; Ataque de força bruta, que é o procedimento de tentar uma enorme quantidade de senhas possíveis, seja manualmente ou com o auxílio de softwares; Engenharia social, que é a técnica usada para conseguir informações ou privilégios de pessoas descuidadas; Sniffers, que são programas de monitoramento de rede que farejam todo o tráfego da rede e podem capturar senhas muitas vezes desprotegidas, ou não criptografadas; Spywares, programas espiões ou sites falsos; Entre outros. Ataque de força bruta Em um ataque de força bruta, nem sempre se demora muito para descobrir uma senha, pois em muitos casos a senha é de fácil dedução, por exemplo: - Palavras comuns (chocolate, teste, senha, password); - Nomes próprios; - Números óbvios como data de nascimento (um dos mais clássicos); - Número de telefone, placa do carro, banda preferida, nome do cachorro, seqüências numéricas (12345, ), seqüências das teclas do teclado (qwerty, asdfgh, 1q2w3e4r), entre tantas outras!

7 Política para criação de senhas seguras Existem políticas para a criação de senhas que são aconselháveis para torná-la mais segura; Se não for possível usar todas, deve-se usar pelo menos algumas na tentativa de minimizar os riscos; Vejamos nos slides a seguir algumas delas. Usar senhas de pelo menos oito caracteres Misturar letras maiúsculas e minúsculas. Usar caracteres especiais (!@#$% &*()- +=[]{}?/>< ). Misturar letras e números. Trocar a senha a cada 30 dias. Não usar palavras de qualquer idioma. Não usar dados pessoais. Podem-se usar as iniciais de cada palavra de uma frase, por exemplo, na frase: A vida é bela e a girafa é amarela!, a senha pode ser Avebeagea! ou Av3b3@g#@! Outro métodos - Biometria Este método é o mais seguro e pessoal de todos, pois baseia-se em alguma característica física única e intransferível do usuário e portanto, só ele a possui. Biometria A técnica usada neste tipo de autenticação é a Biometria, onde bio =vida e metria = medida, ou seja, medida da vida. Sistema baseado no que o usuário tem, o procedimento de autenticação se dá pelo prévio cadastro de uma característica física do usuário em um banco de dados Sistema com senha Outras formas de autenticação Ao tentar acessar a informação, o usuário informa a sua senha; Esta será comparada à senha cadastrada em um banco de dados; Caso sejam iguais o acesso é autorizado, caso contrário o acesso é negado. Tokens; Cartões magnéticos inteligentes; Sistemas biométricos; Etc

8 Token Tokens É um objeto que o usuário possui, que o diferencia das outras pessoas e o habilita a acessar algum objeto; As chaves que abrem a porta da sua residência ou seu cartão com tarja magnética para utilizar o caixa eletrônico do banco são exemplos de tokens; Desvantagem: - A desvantagem das tokens em relação às senhas é que essas, por serem objetos, podem ser perdidas, roubadas ou reproduzidas com maior facilidade. O cartão magnético é uma token especial, pois guarda outras informações, como, por exemplo, a sua conta bancária Cartões magnéticos inteligentes Os cartões inteligentes são tokens que contêm microprocessadores e capacidade de memória suficiente para armazenar dados, a fim de dificultar sua utilização por outras pessoas que não seus proprietários legítimos. Sistema Biométrico Sistema baseado no que o usuário é, sua característica física também é cadastrada em um banco de dados, para posteriormente ser comparada, autorizando ou não o acesso; O que vai diferenciar é o tipo de comparação; No caso das senhas, elas devem ser exatamente iguais; Nas características biométricas, espera-se encontrar um número mínimo de características idênticas para a autenticação; Quanto mais características idênticas forem exigidas no momento da comparação, maior o nível de segurança do sistema biométrico Técnicas de reconhecimento biométrico Assinatura. Impressão digital. Geometria das mãos. Reconhecimento de voz. Reconhecimento de face. Reconhecimento de íris. Reconhecimento de retina

Ciclo de vida da Informação

Ciclo de vida da Informação Disciplina de Segurança e Auditoria de Sistemas Ciclo de vida da Informação Professor: Jiyan Yari Informação A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Unidade 1 Segurança em Sistemas de Informação

Unidade 1 Segurança em Sistemas de Informação Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017 MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Segurança da Informação em ebanking

Segurança da Informação em ebanking Sessão 2: Proteção e Segurança de Das Segurança da Informação em ebanking Prelector: Eng. Augusto Mota de Carvalho Moderar: Eng. Dimonekene Ditutala 2 Evolução da preferência s Canais Bancários Desde 2009

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

PARA O GRUPO V.WEISS

PARA O GRUPO V.WEISS SEGURANÇA DA PARA O GRUPO V.WEISS / Desenvolvimento: Allan Gomes Cuypers e Fernanda Rodrigues Shuppel Revisão Técnica: Lucas Eduardo Marchiori Tamara Nogueira Garcia Bruno Validação Final: Amauri Maciel

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Autenticação Segura Paulo Ricardo Lisboa de Almeida 1 Sistemas de Autenticação Um dos mais simples e mais empregados métodos de segurança implementados em aplicações Primeira linha de defesa Apesar de

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

No navegador (Internet Explorer, Firefox, etc.), acesse:

No navegador (Internet Explorer, Firefox, etc.), acesse: Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: SEGURANÇA DA INFORMAÇÃO Prof. Msc. Carlos José Giudice dos Santos Conteúdo Programático Unidade 05 Controle de acessos Identificação e autenticação Monitoramento

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE A presente política de privacidade ( Política de Privacidade ) descreve a coleta e o tratamento despendidos aos dados pessoais fornecidos pelo Usuário ao se cadastrar, acessar e/ou utilizar a Plataforma

Leia mais

Introdução aos Sistemas de Segurança

Introdução aos Sistemas de Segurança Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Introdução aos Sistemas de Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Prisma SF Advanced. Características

Prisma SF Advanced. Características Prisma SF Advanced Características Disponível em 5 modelos: - R1 BIOMETRIA/BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS - R2 BIOMETRIA/PROXIMIDADE - R3 BIOMETRIA/BARRAS - R4 BIOMETRIA/SMART CARD CONTACTLESS

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Revisão conceitos de segurança da informação Os desafios da segurança de computadores

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE COLMEIA TECNOLOGIA LTDA. POLÍTICA DE PRIVACIDADE Data de vigência: 20 de setembro de 2017 Bem-vindo à Política de Privacidade da Colmeia! A Política de Privacidade da COLMEIA TECNOLOGIA LTDA ME (a Colmeia

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, junho de 2018 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação do Professor

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações

Leia mais

COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES

COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES Bruno F. Eburneo¹, José R. Pilan² ¹Aluno do Curso de Informática Para Negócios da FATEC - Botucatu, SP. E-mail: bruheburneo@gmail.com

Leia mais

PROJETO DE REDES Prof. José Maurício S. Pinheiro - UGB

PROJETO DE REDES   Prof. José Maurício S. Pinheiro - UGB PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Padrões de Segurança Prof. José Maurício S. Pinheiro - UGB - 2009 Padrões de Segurança A avaliação de padrões

Leia mais

Guia de recursos: produtividade de workstations

Guia de recursos: produtividade de workstations Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem

Leia mais

Prisma SF Advanced. Características

Prisma SF Advanced. Características Prisma SF Advanced Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina

Leia mais