Panorama de de Segurança da da Informação no no PoP-BA/RNP
|
|
- Manoel Quintanilha Figueira
- 8 Há anos
- Visualizações:
Transcrição
1 Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 <italo@pop-ba.rnp.br> 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio, Italo Infraestrutura Segura 1 / 19
2 Sobre o CERT.Bahia Missão CERT.Bahia Auxiliar as instituições conectadas ao POP-BA/RNP e RedeCOMEP (ReMeSSA) na prevenção, detecção e tratamento dos incidentes de segurança, além de criar e disseminar boas práticas para uso e administração seguros das Tecnologias de Informação e Comunicação (TIC). Constituency Site: Instituições qualificadas na política de uso da RNP na Bahia Instituições parceiras da ReMeSSA Júlio, Italo Infraestrutura Segura 2 / 19
3 Sobre o CERT.Bahia Educação e Treinamento CERT.Bahia Palestras / Treinamento / Documentação Campanhas de Segurança nas instituições Eventos (EnSI, Netcafé, etc) Tratamento de Incidentes Desenv. de Ferramentas (TRAIRA, L2M) Acompanhamento e apoio Alertas de segurança Sensores de monitoramento e alerta de incidentes de segurança Alertas de vulnerabilidades Júlio, Italo Infraestrutura Segura 3 / 19
4 Legislação contra ciber espionagem Decreto de 04/Nov/2013 A comunicação de dados da APF deverá ser realizada por redes e sistemas de TI fornecidos por órgãos ou entidades da APF Exceto serviço móvel pessoal e telefonia fixa Menção explícita à correio eletrônico Programas e equipamentos devem permitir auditoria Armazenamento e recuperação devem ser realizados em datacenters da APF Dispensa de licitação de órgãos e entidades da APF Júlio, Italo Infraestrutura Segura 4 / 19
5 Legislação contra ciber espionagem Grande repercussão, positiva e negativa, quanto à sua efetividade e viabilidade Fortalecimento de empresas nacionais Viabilidade de aplicação (auditoria de equipamentos e serviços, contratação) Descrédito com a tecnologia Fortalecimento de soluções de código aberto Falsa sensação de segurança com criptografia caseira Júlio, Italo Infraestrutura Segura 5 / 19
6 Heartbleed Falha grave em uma implementação do SSL/TLS (openssl até 1.0.1f) Divulgação ampla do problema Webinar, gravação de vídeo, documentação Análise de vulnerabilidade em clientes Acompanhamento de solução Júlio, Italo Infraestrutura Segura 6 / 19
7 Netcafé Reuniões virtu-presenciais para discutir temas relacionados a infraestrutura, redes, sistemas, com foco em segurança Temas já abordados Política de segurança Gestão de Riscos de TI sob a ótica da NBR Hardening Linux Segurança em aplicações web Segurança em aplicações mobile Segurança no BGP Júlio, Italo Infraestrutura Segura 7 / 19
8 Copa do Mundo Grande evento ocorrido no Brasil que dispendeu grandes esforços para manter a segurança do evento Participação na OSC-BA / SESGE Grande planejamento de contingência dos serviços Esquema de monitoramento especial para maior agilidade no tratamento de incidentes Júlio, Italo Infraestrutura Segura 8 / 19
9 Copa do Mundo Acontecimentos em destaque Ataques de desfiguração de sites (+30) Ataques direcionados (ex: SNMP) No geral não houveram grandes problemas Sensibilização da alta gestão sobre a importância de estar preparados Oportunidade de estabelecimento de parcerias Júlio, Italo Infraestrutura Segura 9 / 19
10 Ataques de Amplificação/Reflexão Ataques de amplificação: Pequenas requisições e grandes respostas Ataque distribuído + fator de amplificação Ataques de reflexão Utiliza vulnerabilidade bem comum nas organizações: IP spoofing Ataques a serviços baseados em UDP (DNS, NTP, SNMP, etc) Júlio, Italo Infraestrutura Segura 10 / 19
11 DNS Ataques de Amplificação/Reflexão Consiste em fazer spoofing do IP de origem e consultar RR por respostas grandes Exemplo: dig +dnssec doc.org ANY Consulta: 36 bytes / Resposta: bytes Fator de amplificação: / 36 = 496x Caso famoso: Spamhaus (abr/2013) Mais de 300Gbps usando open resolvers RR utilizados: ANY, DNSSEC, TXT e até A/AAAA Afeta Servidores autoritativos Servidores recursivos (open resolvers) Júlio, Italo Infraestrutura Segura 11 / 19
12 Filtros anti-spoofing Pouca adoção da BCP 38 nos provedores Permite falsificação do endereço de origem Casos de uso: Impedir identificação de ataques Negação de serviço Ataques de amplificação Estatísticas do NIC.br (GTER 36) Júlio, Italo Infraestrutura Segura 12 / 19
13 Segurança em redes IPv6 Principal falha: ignorar a existência de IPv6 Problemas de segurança já observados: Ataques de RA (Man in the middle) By-pass de controles de segurança pelo uso de túneis Estratégia Trabalho de conscientização dos clientes Apoio na escrita de editais (RIPE 554) Júlio, Italo Infraestrutura Segura 13 / 19
14 APT Advanced Persistent Threat Ataques complexos contra alvos específicos por longo período de tempo (persistente) Ataques persistentes, evasivos e complexos Fazem uso de engenharia social Exemplos: Stuxnet, FLAME Difícil identificação do ataque Análise apurada de logs Sistema de logs centralizado Uso de ferramentas SIEM Júlio, Italo Infraestrutura Segura 14 / 19
15 Alertas de vulnerabilidades Além de alertas de incidentes, iniciamos um trabalho de envio de alertas de vulnerabilidades Vulnerabilidades de aplicações web Serviços de rede (DNS, SNMP, NTP) Ataques 0-day (ex: java, heartbleed) Serviço em fase de estruturação, definição de processos e automatização Júlio, Italo Infraestrutura Segura 15 / 19
16 Escrita de políticas Apoio na escrita de políticas de segurança para clientes PSI Política de senhas Norma de uso da rede Estratégia Reuniões de discussão sobre a problemática Criação de templates Suporte para dúvidas e discussões Júlio, Italo Infraestrutura Segura 16 / 19
17 Exemplo: política de senhas Escrita de políticas Júlio, Italo Infraestrutura Segura 17 / 19
18 Ações futuras Escrita de outros templates de política Automatização do processo de hardening de serviços de rede Consolidar as práticas de análise de vulnerabilidade de aplicações web Realizar mais bate-papos com os clientes Detecção de atividade maliciosa no backbone Júlio, Italo Infraestrutura Segura 18 / 19
19 Perguntas? Obrigado!!! ;-) Júlio, Italo Infraestrutura Segura 19 / 19
Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia
Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia CERT.Bahia 3º Fórum Brasileiro de CSIRTs 15 de Setembro
Leia maisFórum IPv6 Plano de Disseminação do Uso IPv6
Fórum IPv6 Plano de Disseminação do Uso IPv6 Novembro 2014 Competência da SLTI Propor políticas, planejar, coordenar, supervisionar e orientar normativamente as atividades: de administração dos recursos
Leia maisTratamento de incidentes de segurança na Rede Acadêmica Brasileira
Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisCENTRO DE DEFESA CIBERNÉTICA
CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA
Leia maisPanorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança
Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança
Leia maisPlanejamento Estratégico de Tecnologia da Informação PETI 2014-2016
MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento
Leia maisPlan International e IIDAC com recursos do Fundo União Europeia
INSTITUTO INTERNACIONAL PARA O DESENVOLVIMENTO DA CIDADANIA TERMO DE REFERÊNCIA No. 012/2015 PARA CONTRATAÇÃO DE PESSOA FÍSICA/JURÍDICA CONSULTOR POR PRODUTO 1. PROJETO Pontes para o Futuro 2. RECURSOS
Leia maisOUVIDORIA GERAL DO ESTADO DE MATO GROSSO OPERAÇÃO EM REDE
OUVIDORIA GERAL DO ESTADO DE MATO GROSSO OPERAÇÃO EM REDE OUVIDORIA PÚBLICA Canal de escuta que tem como foco a aproximação do cidadão com o poder público visando a garantia de direitos e promoção da cidadania.
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisO papel da Auditoria quanto a Segurança da Informação da organização
22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco
Leia maisPlanejamento Estratégico 2011 para implementação de Software Livre
Planejamento Estratégico 2011 para implementação de Software Livre FÓRUM DE SOFTWARE LIVRE - 2010 Valdir Barbosa Agenda Plano estratégico 2011 para uso de Software Livre Diretrizes Objetivos e indicadores
Leia maisClaudete Alves Coordenadora do Comitê Gestor
Claudete Alves Coordenadora do Comitê Gestor ANTECEDENTES 1990: A Rede Nacional de Ensino e Pesquisa (RNP) inaugura a fase I do seu backbone; 1995: A UFBA inaugura o primeiro backbone óptico acadêmico
Leia maisGerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Leia maisRio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ
Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ Desafios e Lições Aprendidas no Tratamento de Incidentes em Grandes Eventos Cristine Hoepers cristine@cert.br Comitê
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia mais1969 ARPANet - Advanced Research Projects Agency Network
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O
Leia maisNova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.
Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21
Leia maisApresentação Plano de Integridade Institucional da Controladoria-Geral da União (PII)
PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO Secretaria-Executiva Diretoria de Planejamento e Desenvolvimento Institucional Plano de Integridade Institucional (PII) 2012-2015 Apresentação Como
Leia maisDDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012
DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal
Leia maisPROPOSTA DE PATROCÍNIO. 5º PTT Fórum Encontro dos Sistemas Autônomos da Internet no Brasil
PROPOSTA DE PATROCÍNIO 5º PTT Fórum Encontro dos Sistemas Autônomos da Internet no Brasil Apresentação O PTT Fórum é um evento promovido pelo CEPTRO.br Centro de Estudos e Pesquisas em Tecnologia de Redes
Leia mais)))* "*+$ Núcleo de Projetos Especiais Divisão de Processos e Segurança da Informação "$%&'(
)))* "*+$!"# Núcleo de Projetos Especiais Divisão de Processos e Segurança da Informação "$%&'( , $-. Cecom Centro de Computação: atendimento das demandas corporativas da universidade. LCC Laboratório
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisDesafios no Tratamento de Incidentes de
Desafios no Tratamento de Incidentes de Segurança Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisCurso Plano de Continuidade de Negócios
Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios
Leia maisProjeto de Atualização Funcional e Tecnológica do Portal de Periódicos CAPES. Maio -2014
Projeto de Atualização Funcional e Tecnológica do Portal de Periódicos CAPES Maio -2014 Agenda Sobre a Cooperação CAPES x RNP Sobre a RNP O fator inovação Oque foi feito Infraestrutura avançada de servidores
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisGestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet
Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisMelhorias no Tratamento de Incidentes através do Sistema de Gestão de Incidentes de Segurança(SGIS) Rildo Antonio de Souza Edilson Lima Alan Santos
Melhorias no Tratamento de Incidentes através do Sistema de Gestão de Incidentes de Segurança(SGIS) Rildo Antonio de Souza Edilson Lima Alan Santos Agenda A RNP O CAIS Gestão de Incidentes de Segurança
Leia maisTratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques
Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisContrata Consultor na modalidade Produto PROJETO BRA/K57
Contrata 1. Perfil: Contratação na modalidade produto de 01 (um) profissional objetivando implementação de sistemas de informação do Departamento de Vigilância, Prevenção e Controle das DST, Aids e Hepatites
Leia maisDesafios do IPv6 para profissionais de segurança
Desafios do IPv6 para profissionais de segurança 2 o. Fórum Brasileiro de CSIRTS - 2013 Caso alguém ainda não saiba, no mundo IPv4... 2o. Fórum Brasileiro de CSIRTS - 2013 Desafios do NAT Dificuldade de
Leia maisSoftware Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.
Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação
Leia maisPanorama Educação Digital no Brasil 2013-14 (2ª.ed)
1 Panorama Educação Digital no Brasil 2013-14 (2ª.ed) Como estão as Escolas Brasileiras: 93% já possuem laboratório de informática. 79% possuem internet sem fio (wireless). 56% usam algum tipo de monitoramento.
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisDisciplina: Gerenciamento de Projetos e Práticas de Integração. Gerenciamento de Projetos e Práticas de Integração AULA 3.
Gerenciamento de Projetos e Práticas de Integração AULA 3 Ago/2013 Gerenciamento de Projetos e Práticas de Integração Áreas de conhecimentos de gerenciamento de projetos ESCOPO TEMPO CUSTO QUALIDADE RECURSOS
Leia maisPolítica de Uso do JEMS para a CAFe
Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisANEXO II CONDIÇÕES E CRITÉRIOS DE AVALIAÇÃO PARA APOIO E/ OU IMPLANTAÇÃO DE ÓRGÃOS COLEGIADOS E APOIO A FÓRUNS E REDES
ANEXO II CONDIÇÕES E CRITÉRIOS DE AVALIAÇÃO PARA APOIO E/ OU IMPLANTAÇÃO DE ÓRGÃOS COLEGIADOS E APOIO A FÓRUNS E REDES I ÁREAS DE INTERESSE Criança e Adolescente Apoio aos Fóruns, Comitês, Associações
Leia mais9. POLÍTICAS DE TECNOLOGIA DA INFORMAÇÃO 9.1 DADT - Diretoria de Avaliação e Desenvolvimento de Tecnologias 9.2 PDTI Plano de Desenvolvimento de
9. POLÍTICAS DE TECNOLOGIA DA INFORMAÇÃO 9.1 DADT - Diretoria de Avaliação e Desenvolvimento de Tecnologias 9.2 PDTI Plano de Desenvolvimento de Tecnologia da Informação 9. POLÍTICAS DE TECNOLOGIA DA INFORMAÇÃO
Leia maisPortal de Dados Abertos elaborado pela Emprel lança iniciativas que aproximam Prefeitura e cidadãos no Recife
Portal de Dados Abertos elaborado pela Emprel lança iniciativas que aproximam Prefeitura e cidadãos no Recife Perfil A Empresa Municipal de Informática Emprel é uma empresa pública, dotada de personalidade
Leia maisPlanos de Logística Sustentáveis (tarde)
Planos de Logística Sustentáveis (tarde) Brasília, 17 de junho de 2015 MINISTÉRIO DO Estrutura PLANEJAMENTO de um PLS 1.1.Informações Básicas 1.2.Apresentação 1.4.1.1.1.Geral 1.Identificação 1.4.1.1.Objetivos
Leia maisA EXPERIÊNCIA DO TRT DA 10ª REGIÃO NA IMPLANTAÇÃO DA GESTÃO ESTRATÉGICA
A EXPERIÊNCIA DO TRT DA 10ª REGIÃO NA IMPLANTAÇÃO DA GESTÃO ESTRATÉGICA Fabiana Alves de Souza dos Santos Diretora de Gestão Estratégica do TRT 10 1/29 O TRT da 10ª Região Criado em 1982 32 Varas do Trabalho
Leia maisse proteger proteger
Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia
Leia maisPlanejamento Estratégico de TI (2013-2015) - UFPel
Planejamento Estratégico de TI (2013-2015) - UFPel 1 Missão Prover soluções de TI, com qualidade, à comunidade da UFPel. 2 Visão Ser referência em governança de TI para a comunidade da UFPel até 2015.
Leia mais55ª Reunião do SPIN São Paulo
OS MELHORES PROFISSIONAIS E A MELHOR TECNOLOGIA A SERVIÇO DOS SEUS NEGÓCIOS 55ª Reunião do SPIN São Paulo Métricas Aplicáveis a Software - Aplicação e Importância W W W. K A I Z E N. C O M. B R A Empresa
Leia maisOs Tribunais de Contas e a Lei de Acesso à Informação. Conselheiro Antonio Joaquim Presidente da ATRICON
Os Tribunais de Contas e a Lei de Acesso à Informação Conselheiro Antonio Joaquim Presidente da ATRICON O que é a ATRICON 20 anos de fundação Representa conselheiros e auditores substitutos de conselheiros
Leia maisRELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG
SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02
Leia maisAPRESENTAÇÃO CORPORATIVA
APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia maisEMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios
Leia maisPLANO DE TRABALHO CAMPUS DE FRANCISCO BELTRÃO QUATRIÊNIO 2016-2019
PLANO DE TRABALHO CAMPUS DE FRANCISCO BELTRÃO QUATRIÊNIO 2016-2019 Candidato Gilmar Ribeiro de Mello SLOGAN: AÇÃO COLETIVA Página 1 INTRODUÇÃO Considerando as discussões realizadas com a comunidade interna
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisPolítica de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços
Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4
Leia maisImplantação de um Sistema de Gestão de Segurança da Informação na UFG
Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política
Leia maisIV Workshop POP-RS / Rede Tche
IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS
Leia maisReunião do Comitê de Marketing 13 e 14 de janeiro de 2011
----------------------------------------------------------------------------------------------------------------- Reunião do Comitê de Marketing 13 e 14 de janeiro de 2011 Memória Presentes: membros do
Leia maisIntrodução a DNS & DNSSEC 1
Introdução a DNS & DNSSEC 1 David Robert Camargo de Campos Rafael Dantas Justo Registro.br 1 versão 1.0.0 (Revision: ) 1/28 DNS - Domain Name System O Sistema de Nomes de
Leia mais4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Detectando vulnerabilidades e promovendo a segurança em aplicações Web Gesiel Bernardes gesielgb@unicamp.br Agenda: CSIRT Unicamp
Leia maisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação
Leia maisDDoS e Correios 2020:
DDoS e Correios 2020: Atuais e Futuros Desafios Marcos Cícero GRIS Correios Marcos Cícero Analista de Sistemas (Fundador GRIS Correios) Professor / Coordenador de Pós-Graduação (Centro Universitário IESB)
Leia maisCIGAM SOFTWARE CORPORATIVA LTDA.
CIGAM SOFTWARE CORPORATIVA LTDA. Raquel Engeroff Neusa Cristina Schnorenberger Novo Hamburgo RS Vídeo Institucional Estratégia Visão Missão Ser uma das 5 maiores empresas de software de gestão empresarial
Leia maisprovedores de identidade
Política de uso da Comunidade Acadêmica Federada (CAFe): provedores de identidade DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisFUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL
REGULAMENTO DO PROCESSO SELETIVO Nº 10.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 10.15 sob contratação em regime
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisPLANO DE TRABALHO Rede Nacional de Jovens Líderes
PLANO DE TRABALHO Rede Nacional de Jovens Líderes PLANO DE TRABALHO Rede Nacional de Jovens Líderes pág. 1 PLANO DE TRABALHO Rede Nacional de Jovens Líderes MISSÃO Somos uma rede nacional escoteira de
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS
Leia maisMonitoramento & Auditoria no
Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisTornando acessível a tecnologia e os melhores serviços
Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia mais