Mestrado em Segurança da Informação e Direito no Ciberespaço

Tamanho: px
Começar a partir da página:

Download "Mestrado em Segurança da Informação e Direito no Ciberespaço"

Transcrição

1 Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata EN-AEL 21 de Dezembro de 2013 Fernando Correia (Ph.D Eng. Informática) 1/36

2 Índice 1 Supervisão das Politicas de Segurança 2 Mecanismos de supervisão 3 O que é Cloud Computing 4 Modelos de infraestrutura Cloud Computing Fernando Correia (Ph.D Eng. Informática) 2/36

3 Objectivos Compreender como uma organização por monitorizar e aceder as politicas de segurança estabelecidas; Identificar os diferentes mecanismos e procedimentos, automáticos ou manuais, que podem ser implementados numa organização. Descrever os conceitos básicos da computação em nuvem. Fernando Correia (Ph.D Eng. Informática) 3/36

4 Segurança em Redes Supervisão das Politicas de Segurança Fernando Correia (Ph.D Eng. Informática) 4/36

5 Necessidade de supervisão da politica de SI As politicas de segurança são a primeira linha da estratégia de Defesa em profundidade de uma organização; As politicas de segurança define as fronteiras do comportamento aceitável e as acções para alcançar as referidas politicas; As politicas de segurança são requeridas para controlar e influenciar o comportamento e acções das pessoas, sistemas automáticos e interacções entre pessoas e sistemas e entre sistemas; Devem existir processos de monitorização e supervisão para verificar que as politicas se segurança são cumpridas. Fernando Correia (Ph.D Eng. Informática) 5/36

6 Supervisão das medidas de segurança A supervisão das medidas de segurança pode ser realizada tanto por entidades internas à organização como por entidades externas. 1 A implementação dos processos de supervisão pode ser realizada pelos técnicos do serviço de informática da organização. 2 Os elementos da organização do serviço de auditoria podem supervisionar a implementação das medias de segurança. A supervisão pode ser executada por entidades externas à organização, desde que devidamente credenciadas. Fernando Correia (Ph.D Eng. Informática) 6/36

7 Segurança em Redes Mecanismos de supervisão Fernando Correia (Ph.D Eng. Informática) 7/36

8 Mecanismos de supervisão 1 Intrusion Detection Systems (IDS) 2 scanners 3 Serviços automáticos de auditoria e analise de eventos pré-definidos 4 Anti-vírus 5 Avaliação periódica dos sistemas de segurança e vulnerabilidades Fernando Correia (Ph.D Eng. Informática) 8/36

9 Intrusion Detection Systems (IDS) Firewalls e mecanismos de autenticação são ferramentas usadas para prevenir que utilizadores não autorizados acedam à informação. Uma firewall pode ser atacada e a rede que está a proteger pode ser acedida. A monitorização de actividade da rede, dentro do perímetro de segurança deve ser feita com recurso a sistemas de analise de tráfego - IDS. Fernando Correia (Ph.D Eng. Informática) 9/36

10 Intrusion Detection Systems (IDS) Um IDS vigia a rede, analisando o tráfego, ou audita os logs guardados localmente nas máquinas. Pode identificar ataques baseados em: assinaturas de métodos conhecidos de intrusão; identificação de anomalias estatísticas que se afastam da normal operação do sistema. Fernando Correia (Ph.D Eng. Informática) 10/36

11 Intrusion Detection Systems (IDS) Fases de operação de um IDS Fase de detecção: Começa assim que o sensor reage a um estimulo para o qual foi especificado detectar. Este estimulo é enviado à Unidade de Controle de Permissões (UCP). Fase de avaliação: A fase de Avaliação requer intervenção humana para decidir quais os eventos são falsos positivos ou não. Fase de relato: A UCP recebe sinais de todos os sensores e traduz estes dados num esquema de informação. Fase de resposta: A fase de Resposta dá-se quando o operador avalia uma situação de alarme. Fernando Correia (Ph.D Eng. Informática) 11/36

12 Tipos de sistema IDS Um IDS pode ser: Host-based Network-based Host-based: software residente no equipamento terminal. Faz a monitorização do sistema operativo e auditoria de aplicações e ficheiros de registos (logs). Network-based: executa monitorização do tráfego de rede. Permite a detecção de ataques em tempo quase real o que permite uma resposta mais rápida de incidentes. Fernando Correia (Ph.D Eng. Informática) 12/36

13 Tipos de sistema IDS Um IDS de rede (Network-based) pode funcionar com uma das seguintes aproximações: 1 O IDS procura dados que representem tipos de ataques conhecidos - mecanismos baseados em assinaturas. Este tipo de IDS só é funcional quando é mantida actualizada a lista de assinaturas. 2 Os mecanismos usados pelo IDS são baseados na captura e analise de pacotes, de modo a definir padrões de utilização normal da rede. Assim, é possível comparar uma actividade considerada diferente, com uma actividade indicada como normal. Fernando Correia (Ph.D Eng. Informática) 13/36

14 Scanners Um Scanner é um equipamento/software com funções diferentes de um IDS. Um scaner examina a rede à procura de vulnerabilidades. As vulnerabilidades podem ser encontradas nos equipamentos de encaminhamento automático de dados, ou equipamentos terminais. Os scaners podem detectar um conjunto de vulnerabilidades, tais como, zonas da rede não protegidas, configuração errada de software, buffer overflow, etc. Fernando Correia (Ph.D Eng. Informática) 14/36

15 Auditoria Auditar consiste em inspeccionar ou examinar algo, para avaliar: a segurança; eficiência; rentabilidade; modificação e destruição de dados. Num processo de auditoria, o sistema de informação deve gerar registos que indiquem: o que aconteceu; quem fez; o que correu menos bem; até onde se espalhou a informação; quem teve acesso a determinada informação. Fernando Correia (Ph.D Eng. Informática) 15/36

16 Auditoria Quando são ultrapassados os mecanismos de protecção com sucesso, o processo de auditoria deverá dar garantias que avalia o nível de dano provocado, e qual a capacidade do sistema em controlar o incidente. Factores associados ao sistema automático de auditoria: 1 definição do conteúdo do material a auditar; 2 processo de recolher e analisar os registos de eventos - centralizado ou descentralizado; 3 a analise dos dados deve resultar em relatórios com uma periodicidade definida pelas politicas de segurança; 4 os dados resultantes do processo de auditoria devem ser guardados - o período durante o qual ficam guardados depende das politicas da organização. Fernando Correia (Ph.D Eng. Informática) 16/36

17 Segurança em Redes O que é Cloud Computing? Fernando Correia (Ph.D Eng. Informática) 17/36

18 O que é Cloud Computing? É um modelo de negócios, onde: existe um acesso ubíquo da dados processos de computação localizados em grupos de servidores (nuvem) localização remota Cloud Computing: modelo que permite um acesso, a partir da rede, a um conjunto de recursos de computação partilháveis Fernando Correia (Ph.D Eng. Informática) 18/36

19 Cloud Computing - características (1) O modelo de Cloud Computing apresenta: disponibilidade de recursos disponibilidade de aplicações disponibilidade de serviços Dispõe das seguintes características: Recursos a pedido Acesso ubíquo Partilha de recursos Elasticidade Monitorização de serviços Fernando Correia (Ph.D Eng. Informática) 19/36

20 Cloud Computing - características (2) Tecnologicamente, o CC também é referido como um regresso ao passado, face à utilização dos antigos mainframes e a sua ligação aos terminais de utilizador. O CC representa a unificação da capacidade de todos os recursos na Internet. O Cloud Computing é um passo determinante para a consolidação das arquitecturas orientadas ao serviço (SOA - Service Oriented Architecture) Fernando Correia (Ph.D Eng. Informática) 20/36

21 Comparação com Virtualização (1) Definição: A virtualização de um recurso é a abstracção de um servidor, dispositivo de armazenamento, rede e sistema operativo através da criação de uma versão virtual de cada um Virtualizar significa: introduzir uma camada adicional entre o sistema físico aplicações traduzir os acessos concorrentes ao sistema em acessos exclusivos abstrair para o utilizador os recursos físicos Uma máquina virtual maximiza a utilização de recursos e torna-os mais eficientes. A virtualização pode ser aplicada a: em servidores em redes em dispositivos de armazenamento Fernando Correia (Ph.D Eng. Informática) 21/36

22 Comparação com Virtualização (2) A virtualização é usada para tirar partido dos recursos de apenas um só servidor. A virtualização é uma ferramenta útil ao nível do sistema operativo, fornecendo portabilidade de hardware, mas carece de capacidade de escalabilidade. Cloud Computing é um cluster tecnológico que agrega um conjunto de tecnologias, independentes mas inter-relacionadas, das quais a virtualização faz parte. As tecnologias podem ser o balanceamento de carga, os sistemas distribuídos e os webservices, entre outras. Fernando Correia (Ph.D Eng. Informática) 22/36

23 Citrix XenDesktop (www.citrix.com) Sistema de virtualização de desktop, como um serviço, disponível a diversos utilizadores. Esta tecnologia evita a replicação de aplicações de software. Fornece acesso ubíquo Salvaguarda situações de actualização e manutenção de software. Facilita a gestão de cópias de segurança (backups). Fernando Correia (Ph.D Eng. Informática) 23/36

24 Comparação com Computação em grelha (1) Definição: tecnologia ou sistema que habilita a partilha, selecção e agregação de uma vasta variedade de recursos. Surge como resultado da evolução do mercado da computação: computação de elevado desempenho e distribuída; mais recursos de CPU; discos de maior capacidade de armazenamento; maior capacidade de transmissão da rede - fibra óptica Crescimento de investigação, onde são requeridos mais recursos computacionais - escalabilidade de sistemas. Fernando Correia (Ph.D Eng. Informática) 24/36

25 Comparação com Computação em grelha (2) A computação em grelha permite: partilha de recursos acesso transparente a recursos remotos agregação de recursos em múltiplos sites reduz o tempo de execução para aplicações em grande escala processamento intensivo fornece mecanismos de escalabilidade Fernando Correia (Ph.D Eng. Informática) 25/36

26 Computação em Grelha - funcionalidades funciona em sistemas distribuídos baseado em protocolos abertos e normalizados (standards) dá resposta a uma qualidade de serviço exigida (QoS) Os sistemas em grelha têm uma forte orientação científica e são suportados na sua maioria por comunidades de investigação projecto Virtual Observatory - comunidade de astronomia em todo o mundo projecto Biomedical Informatics Research Network - investigação médica e tratamento de doenças Fernando Correia (Ph.D Eng. Informática) 26/36

27 Comparação com Computação como utilitário A operação de servidores é um serviço contratado onde apenas são cobrados os recursos utilizados. Este modelo consiste na entrega de: infraestruturas; aplicações; Em ambientes de computação standard: seguros; partilháveis; escaláveis; Fernando Correia (Ph.D Eng. Informática) 27/36

28 Segurança em Redes Modelos de infraestrutura Cloud Computing Fernando Correia (Ph.D Eng. Informática) 28/36

29 Modelos de infraestrutura Cloud Computing As soluções de Cloud Computing apresentam diversas arquitecturas, cada qual com benefícios específicos: Nuvens públicas Nuvens privadas Nuvem pública: Disponível a qualquer utilizador, a partir de um acesso à Internet. Nuvem privada: Localizada dentro da infraestrutura privada sob controlo da organização. Fernando Correia (Ph.D Eng. Informática) 29/36

30 Factores de decisão (1) Factores de decisão na escolha do modelo de Cloud Computing: Investimento inicial: associado com o nível de complexidade e exigência da solução pretendida. Volume de informação: escalabilidade dos recursos de armazenamento de dados. Longevidade dos dados: mais informação, mais custos na operação dos sistemas. Desempenho exigido: capacidade de transmissão dos dados em rede Padrões de acesso e questões de localização: redundância de equipamento e localização física do mesmo. Replicação e salvaguarda dos dados. Fernando Correia (Ph.D Eng. Informática) 30/36

31 Factores de decisão (2) Factores de decisão na escolha do modelo de Cloud Computing: Segurança e isolamento da informação: partilha de dados em diferentes contextos. Garantia de segurança da informação. Confidencialidade e destruição da informação: confidencialidade associada a quem possui a informação. Obrigatoriedade de manter, divulgar a informação quando requerido. Acordos de nível de serviço (SLA): garantia de disponibilidade de serviço contratado com o cliente. O ISP representa um ponto de falha no acesso ao sistema. Recurso técnicos próprios: as nuvens públicas ficam com o ónus da manutenção dos sistema, minimizando o nível de recursos técnicos do cliente considerados necessários para operar o sistema. Fernando Correia (Ph.D Eng. Informática) 31/36

32 Tipos de nuvem Fernando Correia (Ph.D Eng. Informática) 32/36

33 Nuvem pública Gerida por grandes prestadores de serviços. Aplicações de diferentes clientes são executadas em simultâneo em servidores partilhados. Partilha dos dispositivos de armazenamento de informação e estrutura da rede. Localizada geograficamente em local remoto. Representa uma meio flexível, sem riscos de investimento e possibilita a expansão da infraestrutura de TI da empresa. Fernando Correia (Ph.D Eng. Informática) 33/36

34 Nuvem privada Disponíveis para utilização de um só cliente (organização). Fornece: total controlo sobre a informação. segurança. qualidade de serviço. São implementadas em DataCenters privados, dentro ou fora da organização. Podem usar recursos das nuvens públicas, mas o cliente é responsável pela configuração e manutenção de todo o software do sistema. Fernando Correia (Ph.D Eng. Informática) 34/36

35 Nuvem Híbrida Junção das funcionalidade das Nuvem Pública com Nuvem Privada. Usada no aprovisionamento de recursos externos promovendo a escalabilidade da infraestrutura. Permite aumentar a capacidade de uma nuvem privada com recursos provenientes de uma infraestrutura pública externa. O balanceamento de carga e a colocação de informação sensível na nuvem, é definida pelas politicas de segurança da organização, onde o maior volume de processamento de dados pode ser colocado na secção pública da nuvem, enquanto que os dados são guardados na secção privada. Este modelo aumenta o nível de complexidade da gestão do sistema, pois pode ser necessário a duplicação de aplicações pelas duas secções da nuvem, e consequentemente, aumento dos custos de manutenção. Fernando Correia (Ph.D Eng. Informática) 35/36

36 Dúvidas? Fernando Correia (Ph.D Eng. Informática) 36/36

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO Instalações deficientes, falta de segurança, equipamentos e software obsoletos são problemas com que muitas Organizações têm que se debater no

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Juventude: O nosso compromisso!

Juventude: O nosso compromisso! Juventude: O nosso compromisso! QUALIFICAÇÃO PROFISSIONAL INSTALAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS INFORMÁTICOS E DE TELECOMUNICAÇÕES TIC 003_3 TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO PERFIL PROFISSIONAL

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Capítulo 1 Introdução Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras do livro

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Nº 96080 - Adário de Assunção Fonseca Muatelembe Nº 96118 - Castelo Pedro dos Santos Nº 96170 - Feliciano José Pascoal

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Dorte Winkler, Redatora Técnica na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2013

Leia mais

Dynamic Data Center. A infra-estrutura de suporte às SOA. Francisco Miller Guerra Senior Product Manager Fujitsu Siemens Computers

Dynamic Data Center. A infra-estrutura de suporte às SOA. Francisco Miller Guerra Senior Product Manager Fujitsu Siemens Computers Dynamic Data Center A infra-estrutura de suporte às SOA Francisco Miller Guerra Senior Product Manager Fujitsu Siemens Computers As necessidades do negócio pressionam continuamente as infra-estruturas

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Juventude: O nosso compromisso!

Juventude: O nosso compromisso! Juventude: O nosso compromisso! QUALIFICAÇÃO PROFISSIONAL ADMINISTRAÇÃO DE SISTEMAS INFORMÁTICOS E SISTEMAS DE BASES DE DADOS TIC 002_4 TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO PERFIL PROFISSIONAL TIC 002_4

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Gerald Schoch, Redator Técnico na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2015

Leia mais

o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008

o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008 o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008 1 Porque estão aqui? Porque é importante o futuro do desktop corporativo? 2 O desktop corporativo

Leia mais

SISTEMAS DISTRIBUÍDOS (1. CICLO)

SISTEMAS DISTRIBUÍDOS (1. CICLO) SISTEMAS DISTRIBUÍDOS (1. CICLO) Capítulo 1 Introdução Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA

Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA 19 November 2007 Objectivos para o BANIF Standardização dos postos de trabalho Focar a equipa de IT em tarefas pro-activas de gestão, minimizando

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

Instrumentos de alinhamento do negócio

Instrumentos de alinhamento do negócio Virtualização e Consolidação: Instrumentos de alinhamento do negócio com as TIC José Casinha (Oni Communications) jose.casinha@oni.pt i Alinhamento das TI com o negócio Pessoas Skills Conhecimento Produtividade

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS)

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) Panda Managed Office Protection Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) ÍNDICE PREOCUPAÇÕES SOBRE SEGURANÇA...3 Necessidades específicas de segurança das PMEs... 3 Os

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de de fornecedor externo Cibersegurança para fornecedores classificados como alto risco cibernético Requisito de cibersegurança Descrição Porque é importante 1. Proteção de ativos e configuração

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Cibersegurança: Questões Tecnológicas e Implicações Legais. 02 de Julho de 2014 Agenda Introdução Gestão

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de Computadores 3º Ano / 1º Semestre Eng. Electrotécnica Ano lectivo 2005/2006 Sumário Sumário Perspectiva evolutiva das redes telemáticas Tipos de redes Internet, Intranet

Leia mais

SERVIDOR VIRTUAL Ordem de encomenda para os serviços de Servidores Virtual da Amen Portugal

SERVIDOR VIRTUAL Ordem de encomenda para os serviços de Servidores Virtual da Amen Portugal SERVIDOR VIRTUAL Ordem de encomenda para os serviços de Servidores Virtual da Amen Portugal Esta Ordem de Encomenda (OE) é parte integral e substantiva das Condições Gerais de Venda (CGV). As CGV e esta

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

Arquitecturas de Sistemas de Informação

Arquitecturas de Sistemas de Informação Arquitecturas de Sistemas de Informação Arquitectura Tecnológica Arquitectura Tecnológica O que é: É a escolha dos tipos de tecnologia que devem ser utilizados para dar suporte a cada um dos sistemas e

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados Case Study da Cisco TI Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados A implementação de servidores virtualizados proporciona economias significativas de custos, diminui a

Leia mais

Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos.

Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos. 1. Introdução aos Sistemas de Bases de Dados Uma Base de Dados é uma colecção de dados partilhados, interrelacionados e usados para múltiplos objectivos. O conceito de base de dados faz hoje parte do nosso

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2 Computação em Nuvem Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota Especialização em Redes e Segurança de Sistemas 2008/2 Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Thin Clients : aumentando o potencial dos sistemas SCADA

Thin Clients : aumentando o potencial dos sistemas SCADA Artigos Técnicos Thin Clients : aumentando o potencial dos sistemas SCADA Tarcísio Romero de Oliveira, Engenheiro de Vendas e Aplicações da Intellution/Aquarius Automação Industrial Ltda. Um diagnóstico

Leia mais

ILM e as Arquitecturas Empresariais por Pedro Sousa

ILM e as Arquitecturas Empresariais por Pedro Sousa ILM e as Arquitecturas Empresariais por Pedro Sousa Neste artigo clarifica-se os objectivos do ILM (Information Life Cycle Management) e mostra-se como estes estão dependentes da realização e manutenção

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais