Panorama de de Segurança da da Informação no no PoP-BA/RNP

Tamanho: px
Começar a partir da página:

Download "Panorama de de Segurança da da Informação no no PoP-BA/RNP"

Transcrição

1 Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 <italo@pop-ba.rnp.br> 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio, Italo Infraestrutura Segura 1 / 19

2 Sobre o CERT.Bahia Missão CERT.Bahia Auxiliar as instituições conectadas ao POP-BA/RNP e RedeCOMEP (ReMeSSA) na prevenção, detecção e tratamento dos incidentes de segurança, além de criar e disseminar boas práticas para uso e administração seguros das Tecnologias de Informação e Comunicação (TIC). Constituency Site: Instituições qualificadas na política de uso da RNP na Bahia Instituições parceiras da ReMeSSA Júlio, Italo Infraestrutura Segura 2 / 19

3 Sobre o CERT.Bahia Educação e Treinamento CERT.Bahia Palestras / Treinamento / Documentação Campanhas de Segurança nas instituições Eventos (EnSI, Netcafé, etc) Tratamento de Incidentes Desenv. de Ferramentas (TRAIRA, L2M) Acompanhamento e apoio Alertas de segurança Sensores de monitoramento e alerta de incidentes de segurança Alertas de vulnerabilidades Júlio, Italo Infraestrutura Segura 3 / 19

4 Legislação contra ciber espionagem Decreto de 04/Nov/2013 A comunicação de dados da APF deverá ser realizada por redes e sistemas de TI fornecidos por órgãos ou entidades da APF Exceto serviço móvel pessoal e telefonia fixa Menção explícita à correio eletrônico Programas e equipamentos devem permitir auditoria Armazenamento e recuperação devem ser realizados em datacenters da APF Dispensa de licitação de órgãos e entidades da APF Júlio, Italo Infraestrutura Segura 4 / 19

5 Legislação contra ciber espionagem Grande repercussão, positiva e negativa, quanto à sua efetividade e viabilidade Fortalecimento de empresas nacionais Viabilidade de aplicação (auditoria de equipamentos e serviços, contratação) Descrédito com a tecnologia Fortalecimento de soluções de código aberto Falsa sensação de segurança com criptografia caseira Júlio, Italo Infraestrutura Segura 5 / 19

6 Heartbleed Falha grave em uma implementação do SSL/TLS (openssl até 1.0.1f) Divulgação ampla do problema Webinar, gravação de vídeo, documentação Análise de vulnerabilidade em clientes Acompanhamento de solução Júlio, Italo Infraestrutura Segura 6 / 19

7 Netcafé Reuniões virtu-presenciais para discutir temas relacionados a infraestrutura, redes, sistemas, com foco em segurança Temas já abordados Política de segurança Gestão de Riscos de TI sob a ótica da NBR Hardening Linux Segurança em aplicações web Segurança em aplicações mobile Segurança no BGP Júlio, Italo Infraestrutura Segura 7 / 19

8 Copa do Mundo Grande evento ocorrido no Brasil que dispendeu grandes esforços para manter a segurança do evento Participação na OSC-BA / SESGE Grande planejamento de contingência dos serviços Esquema de monitoramento especial para maior agilidade no tratamento de incidentes Júlio, Italo Infraestrutura Segura 8 / 19

9 Copa do Mundo Acontecimentos em destaque Ataques de desfiguração de sites (+30) Ataques direcionados (ex: SNMP) No geral não houveram grandes problemas Sensibilização da alta gestão sobre a importância de estar preparados Oportunidade de estabelecimento de parcerias Júlio, Italo Infraestrutura Segura 9 / 19

10 Ataques de Amplificação/Reflexão Ataques de amplificação: Pequenas requisições e grandes respostas Ataque distribuído + fator de amplificação Ataques de reflexão Utiliza vulnerabilidade bem comum nas organizações: IP spoofing Ataques a serviços baseados em UDP (DNS, NTP, SNMP, etc) Júlio, Italo Infraestrutura Segura 10 / 19

11 DNS Ataques de Amplificação/Reflexão Consiste em fazer spoofing do IP de origem e consultar RR por respostas grandes Exemplo: dig +dnssec doc.org ANY Consulta: 36 bytes / Resposta: bytes Fator de amplificação: / 36 = 496x Caso famoso: Spamhaus (abr/2013) Mais de 300Gbps usando open resolvers RR utilizados: ANY, DNSSEC, TXT e até A/AAAA Afeta Servidores autoritativos Servidores recursivos (open resolvers) Júlio, Italo Infraestrutura Segura 11 / 19

12 Filtros anti-spoofing Pouca adoção da BCP 38 nos provedores Permite falsificação do endereço de origem Casos de uso: Impedir identificação de ataques Negação de serviço Ataques de amplificação Estatísticas do NIC.br (GTER 36) Júlio, Italo Infraestrutura Segura 12 / 19

13 Segurança em redes IPv6 Principal falha: ignorar a existência de IPv6 Problemas de segurança já observados: Ataques de RA (Man in the middle) By-pass de controles de segurança pelo uso de túneis Estratégia Trabalho de conscientização dos clientes Apoio na escrita de editais (RIPE 554) Júlio, Italo Infraestrutura Segura 13 / 19

14 APT Advanced Persistent Threat Ataques complexos contra alvos específicos por longo período de tempo (persistente) Ataques persistentes, evasivos e complexos Fazem uso de engenharia social Exemplos: Stuxnet, FLAME Difícil identificação do ataque Análise apurada de logs Sistema de logs centralizado Uso de ferramentas SIEM Júlio, Italo Infraestrutura Segura 14 / 19

15 Alertas de vulnerabilidades Além de alertas de incidentes, iniciamos um trabalho de envio de alertas de vulnerabilidades Vulnerabilidades de aplicações web Serviços de rede (DNS, SNMP, NTP) Ataques 0-day (ex: java, heartbleed) Serviço em fase de estruturação, definição de processos e automatização Júlio, Italo Infraestrutura Segura 15 / 19

16 Escrita de políticas Apoio na escrita de políticas de segurança para clientes PSI Política de senhas Norma de uso da rede Estratégia Reuniões de discussão sobre a problemática Criação de templates Suporte para dúvidas e discussões Júlio, Italo Infraestrutura Segura 16 / 19

17 Exemplo: política de senhas Escrita de políticas Júlio, Italo Infraestrutura Segura 17 / 19

18 Ações futuras Escrita de outros templates de política Automatização do processo de hardening de serviços de rede Consolidar as práticas de análise de vulnerabilidade de aplicações web Realizar mais bate-papos com os clientes Detecção de atividade maliciosa no backbone Júlio, Italo Infraestrutura Segura 18 / 19

19 Perguntas? Obrigado!!! ;-) Júlio, Italo Infraestrutura Segura 19 / 19

Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia

Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia CERT.Bahia 3º Fórum Brasileiro de CSIRTs 15 de Setembro

Leia mais

Fórum IPv6 Plano de Disseminação do Uso IPv6

Fórum IPv6 Plano de Disseminação do Uso IPv6 Fórum IPv6 Plano de Disseminação do Uso IPv6 Novembro 2014 Competência da SLTI Propor políticas, planejar, coordenar, supervisionar e orientar normativamente as atividades: de administração dos recursos

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

Plan International e IIDAC com recursos do Fundo União Europeia

Plan International e IIDAC com recursos do Fundo União Europeia INSTITUTO INTERNACIONAL PARA O DESENVOLVIMENTO DA CIDADANIA TERMO DE REFERÊNCIA No. 012/2015 PARA CONTRATAÇÃO DE PESSOA FÍSICA/JURÍDICA CONSULTOR POR PRODUTO 1. PROJETO Pontes para o Futuro 2. RECURSOS

Leia mais

OUVIDORIA GERAL DO ESTADO DE MATO GROSSO OPERAÇÃO EM REDE

OUVIDORIA GERAL DO ESTADO DE MATO GROSSO OPERAÇÃO EM REDE OUVIDORIA GERAL DO ESTADO DE MATO GROSSO OPERAÇÃO EM REDE OUVIDORIA PÚBLICA Canal de escuta que tem como foco a aproximação do cidadão com o poder público visando a garantia de direitos e promoção da cidadania.

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Planejamento Estratégico 2011 para implementação de Software Livre

Planejamento Estratégico 2011 para implementação de Software Livre Planejamento Estratégico 2011 para implementação de Software Livre FÓRUM DE SOFTWARE LIVRE - 2010 Valdir Barbosa Agenda Plano estratégico 2011 para uso de Software Livre Diretrizes Objetivos e indicadores

Leia mais

Claudete Alves Coordenadora do Comitê Gestor

Claudete Alves Coordenadora do Comitê Gestor Claudete Alves Coordenadora do Comitê Gestor ANTECEDENTES 1990: A Rede Nacional de Ensino e Pesquisa (RNP) inaugura a fase I do seu backbone; 1995: A UFBA inaugura o primeiro backbone óptico acadêmico

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos Cristine Hoepers cristine@cert.br Comitê

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Apresentação Plano de Integridade Institucional da Controladoria-Geral da União (PII)

Apresentação Plano de Integridade Institucional da Controladoria-Geral da União (PII) PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO Secretaria-Executiva Diretoria de Planejamento e Desenvolvimento Institucional Plano de Integridade Institucional (PII) 2012-2015 Apresentação Como

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

PROPOSTA DE PATROCÍNIO. 5º PTT Fórum Encontro dos Sistemas Autônomos da Internet no Brasil

PROPOSTA DE PATROCÍNIO. 5º PTT Fórum Encontro dos Sistemas Autônomos da Internet no Brasil PROPOSTA DE PATROCÍNIO 5º PTT Fórum Encontro dos Sistemas Autônomos da Internet no Brasil Apresentação O PTT Fórum é um evento promovido pelo CEPTRO.br Centro de Estudos e Pesquisas em Tecnologia de Redes

Leia mais

)))* "*+$ Núcleo de Projetos Especiais Divisão de Processos e Segurança da Informação "$%&'(

)))* *+$ Núcleo de Projetos Especiais Divisão de Processos e Segurança da Informação $%&'( )))* "*+$!"# Núcleo de Projetos Especiais Divisão de Processos e Segurança da Informação "$%&'( , $-. Cecom Centro de Computação: atendimento das demandas corporativas da universidade. LCC Laboratório

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Desafios no Tratamento de Incidentes de

Desafios no Tratamento de Incidentes de Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Projeto de Atualização Funcional e Tecnológica do Portal de Periódicos CAPES. Maio -2014

Projeto de Atualização Funcional e Tecnológica do Portal de Periódicos CAPES. Maio -2014 Projeto de Atualização Funcional e Tecnológica do Portal de Periódicos CAPES Maio -2014 Agenda Sobre a Cooperação CAPES x RNP Sobre a RNP O fator inovação Oque foi feito Infraestrutura avançada de servidores

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Melhorias no Tratamento de Incidentes através do Sistema de Gestão de Incidentes de Segurança(SGIS) Rildo Antonio de Souza Edilson Lima Alan Santos

Melhorias no Tratamento de Incidentes através do Sistema de Gestão de Incidentes de Segurança(SGIS) Rildo Antonio de Souza Edilson Lima Alan Santos Melhorias no Tratamento de Incidentes através do Sistema de Gestão de Incidentes de Segurança(SGIS) Rildo Antonio de Souza Edilson Lima Alan Santos Agenda A RNP O CAIS Gestão de Incidentes de Segurança

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Contrata Consultor na modalidade Produto PROJETO BRA/K57

Contrata Consultor na modalidade Produto PROJETO BRA/K57 Contrata 1. Perfil: Contratação na modalidade produto de 01 (um) profissional objetivando implementação de sistemas de informação do Departamento de Vigilância, Prevenção e Controle das DST, Aids e Hepatites

Leia mais

Desafios do IPv6 para profissionais de segurança

Desafios do IPv6 para profissionais de segurança Desafios do IPv6 para profissionais de segurança 2 o. Fórum Brasileiro de CSIRTS - 2013 Caso alguém ainda não saiba, no mundo IPv4... 2o. Fórum Brasileiro de CSIRTS - 2013 Desafios do NAT Dificuldade de

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

Panorama Educação Digital no Brasil 2013-14 (2ª.ed)

Panorama Educação Digital no Brasil 2013-14 (2ª.ed) 1 Panorama Educação Digital no Brasil 2013-14 (2ª.ed) Como estão as Escolas Brasileiras: 93% já possuem laboratório de informática. 79% possuem internet sem fio (wireless). 56% usam algum tipo de monitoramento.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

Disciplina: Gerenciamento de Projetos e Práticas de Integração. Gerenciamento de Projetos e Práticas de Integração AULA 3.

Disciplina: Gerenciamento de Projetos e Práticas de Integração. Gerenciamento de Projetos e Práticas de Integração AULA 3. Gerenciamento de Projetos e Práticas de Integração AULA 3 Ago/2013 Gerenciamento de Projetos e Práticas de Integração Áreas de conhecimentos de gerenciamento de projetos ESCOPO TEMPO CUSTO QUALIDADE RECURSOS

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

ANEXO II CONDIÇÕES E CRITÉRIOS DE AVALIAÇÃO PARA APOIO E/ OU IMPLANTAÇÃO DE ÓRGÃOS COLEGIADOS E APOIO A FÓRUNS E REDES

ANEXO II CONDIÇÕES E CRITÉRIOS DE AVALIAÇÃO PARA APOIO E/ OU IMPLANTAÇÃO DE ÓRGÃOS COLEGIADOS E APOIO A FÓRUNS E REDES ANEXO II CONDIÇÕES E CRITÉRIOS DE AVALIAÇÃO PARA APOIO E/ OU IMPLANTAÇÃO DE ÓRGÃOS COLEGIADOS E APOIO A FÓRUNS E REDES I ÁREAS DE INTERESSE Criança e Adolescente Apoio aos Fóruns, Comitês, Associações

Leia mais

9. POLÍTICAS DE TECNOLOGIA DA INFORMAÇÃO 9.1 DADT - Diretoria de Avaliação e Desenvolvimento de Tecnologias 9.2 PDTI Plano de Desenvolvimento de

9. POLÍTICAS DE TECNOLOGIA DA INFORMAÇÃO 9.1 DADT - Diretoria de Avaliação e Desenvolvimento de Tecnologias 9.2 PDTI Plano de Desenvolvimento de 9. POLÍTICAS DE TECNOLOGIA DA INFORMAÇÃO 9.1 DADT - Diretoria de Avaliação e Desenvolvimento de Tecnologias 9.2 PDTI Plano de Desenvolvimento de Tecnologia da Informação 9. POLÍTICAS DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

Portal de Dados Abertos elaborado pela Emprel lança iniciativas que aproximam Prefeitura e cidadãos no Recife

Portal de Dados Abertos elaborado pela Emprel lança iniciativas que aproximam Prefeitura e cidadãos no Recife Portal de Dados Abertos elaborado pela Emprel lança iniciativas que aproximam Prefeitura e cidadãos no Recife Perfil A Empresa Municipal de Informática Emprel é uma empresa pública, dotada de personalidade

Leia mais

Planos de Logística Sustentáveis (tarde)

Planos de Logística Sustentáveis (tarde) Planos de Logística Sustentáveis (tarde) Brasília, 17 de junho de 2015 MINISTÉRIO DO Estrutura PLANEJAMENTO de um PLS 1.1.Informações Básicas 1.2.Apresentação 1.4.1.1.1.Geral 1.Identificação 1.4.1.1.Objetivos

Leia mais

A EXPERIÊNCIA DO TRT DA 10ª REGIÃO NA IMPLANTAÇÃO DA GESTÃO ESTRATÉGICA

A EXPERIÊNCIA DO TRT DA 10ª REGIÃO NA IMPLANTAÇÃO DA GESTÃO ESTRATÉGICA A EXPERIÊNCIA DO TRT DA 10ª REGIÃO NA IMPLANTAÇÃO DA GESTÃO ESTRATÉGICA Fabiana Alves de Souza dos Santos Diretora de Gestão Estratégica do TRT 10 1/29 O TRT da 10ª Região Criado em 1982 32 Varas do Trabalho

Leia mais

se proteger proteger

se proteger proteger Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia

Leia mais

Planejamento Estratégico de TI (2013-2015) - UFPel

Planejamento Estratégico de TI (2013-2015) - UFPel Planejamento Estratégico de TI (2013-2015) - UFPel 1 Missão Prover soluções de TI, com qualidade, à comunidade da UFPel. 2 Visão Ser referência em governança de TI para a comunidade da UFPel até 2015.

Leia mais

55ª Reunião do SPIN São Paulo

55ª Reunião do SPIN São Paulo OS MELHORES PROFISSIONAIS E A MELHOR TECNOLOGIA A SERVIÇO DOS SEUS NEGÓCIOS 55ª Reunião do SPIN São Paulo Métricas Aplicáveis a Software - Aplicação e Importância W W W. K A I Z E N. C O M. B R A Empresa

Leia mais

Os Tribunais de Contas e a Lei de Acesso à Informação. Conselheiro Antonio Joaquim Presidente da ATRICON

Os Tribunais de Contas e a Lei de Acesso à Informação. Conselheiro Antonio Joaquim Presidente da ATRICON Os Tribunais de Contas e a Lei de Acesso à Informação Conselheiro Antonio Joaquim Presidente da ATRICON O que é a ATRICON 20 anos de fundação Representa conselheiros e auditores substitutos de conselheiros

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

PLANO DE TRABALHO CAMPUS DE FRANCISCO BELTRÃO QUATRIÊNIO 2016-2019

PLANO DE TRABALHO CAMPUS DE FRANCISCO BELTRÃO QUATRIÊNIO 2016-2019 PLANO DE TRABALHO CAMPUS DE FRANCISCO BELTRÃO QUATRIÊNIO 2016-2019 Candidato Gilmar Ribeiro de Mello SLOGAN: AÇÃO COLETIVA Página 1 INTRODUÇÃO Considerando as discussões realizadas com a comunidade interna

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

Implantação de um Sistema de Gestão de Segurança da Informação na UFG Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política

Leia mais

IV Workshop POP-RS / Rede Tche

IV Workshop POP-RS / Rede Tche IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS

Leia mais

Reunião do Comitê de Marketing 13 e 14 de janeiro de 2011

Reunião do Comitê de Marketing 13 e 14 de janeiro de 2011 ----------------------------------------------------------------------------------------------------------------- Reunião do Comitê de Marketing 13 e 14 de janeiro de 2011 Memória Presentes: membros do

Leia mais

Introdução a DNS & DNSSEC 1

Introdução a DNS & DNSSEC 1 Introdução a DNS & DNSSEC 1 David Robert Camargo de Campos Rafael Dantas Justo Registro.br 1 versão 1.0.0 (Revision: ) 1/28 DNS - Domain Name System O Sistema de Nomes de

Leia mais

4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Detectando vulnerabilidades e promovendo a segurança em aplicações Web Gesiel Bernardes gesielgb@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação

Leia mais

DDoS e Correios 2020:

DDoS e Correios 2020: DDoS e Correios 2020: Atuais e Futuros Desafios Marcos Cícero GRIS Correios Marcos Cícero Analista de Sistemas (Fundador GRIS Correios) Professor / Coordenador de Pós-Graduação (Centro Universitário IESB)

Leia mais

CIGAM SOFTWARE CORPORATIVA LTDA.

CIGAM SOFTWARE CORPORATIVA LTDA. CIGAM SOFTWARE CORPORATIVA LTDA. Raquel Engeroff Neusa Cristina Schnorenberger Novo Hamburgo RS Vídeo Institucional Estratégia Visão Missão Ser uma das 5 maiores empresas de software de gestão empresarial

Leia mais

provedores de identidade

provedores de identidade Política de uso da Comunidade Acadêmica Federada (CAFe): provedores de identidade DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 10.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 10.15 sob contratação em regime

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

PLANO DE TRABALHO Rede Nacional de Jovens Líderes

PLANO DE TRABALHO Rede Nacional de Jovens Líderes PLANO DE TRABALHO Rede Nacional de Jovens Líderes PLANO DE TRABALHO Rede Nacional de Jovens Líderes pág. 1 PLANO DE TRABALHO Rede Nacional de Jovens Líderes MISSÃO Somos uma rede nacional escoteira de

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS

Leia mais

Monitoramento & Auditoria no

Monitoramento & Auditoria no Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais