Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro
|
|
- Lucas Stachinski Mangueira
- 5 Há anos
- Visualizações:
Transcrição
1 Segurança e auditoria de sistemas Professor Emiliano S. Monteiro
2 ISO sobre segurança BS 7799 ISO ISO ABNT NBR ISO/IEC = ISO/IEC 17799:2005 ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2013
3 Introdução 1 Objetivo 2 Termos e definições 3 Estrutura desta Norma 4 Análise/avaliação e tratamento de riscos 5 Política de segurança da informação 6 Organizando a segurança da informação 7 Gestão de ativos 8 Segurança em recursos humanos 9 Segurança física e do ambiente 10 Gerenciamento das operações e comunicações 11 Controle de acessos 12 Aquisição, desenvolvimento e manutenção de sistemas de informação 13 Gestão de incidentes de segurança da informação 14 Gestão da continuidade do negócio 15 Conformidade
4 Compliance Conformidade!
5
6
7 Introdução 2. Escopo 3. referências normativas 4. Termos e definições 5. Estrutura deste padrão 6. Políticas de Segurança da Informação 7. Organização da Segurança da Informação 8. Segurança de Recursos Humanos 9. Gestão de ativos 10. Controle de acesso 11. Criptografia 12. Segurança física e ambiental 13. Operação Segurança - procedimentos e responsabilidades, Proteção contra malware, Backup, Log e monitoramento, Controle de software operacional, Gerenciamento de vulnerabilidades técnicas e Coordenação de auditoria de sistemas de informação 14. Segurança de comunicação - Gerenciamento de segurança de rede e transferência de informações 15. Aquisição, desenvolvimento e manutenção de sistemas - Requisitos de segurança de sistemas de informação, Segurança em processos de desenvolvimento e suporte e Dados de teste 16. Relacionamento com fornecedores - segurança da informação nas relações com fornecedores e gerenciamento da entrega de serviços do fornecedor 17. Gerenciamento de incidentes de segurança da informação - Gerenciamento de incidentes de segurança da informação e melhorias 18. Aspectos de segurança da informação na gestão de continuidade de negócios - Continuidade da segurança da informação e redundâncias 19. Conformidade - Conformidade com requisitos legais e contratuais e Revisões de segurança da informação
8 Família Nome completo: Information Security Management Systems ISO / IEC Sistemas de gerenciamento de segurança da informação - Visão geral e vocabulário ISO / IEC Tecnologia da informação - Técnicas de segurança - Sistemas de gerenciamento de segurança da informação - Requisitos. A versão de 2013 da norma especifica um sistema de gerenciamento de segurança da informação da mesma maneira formalizada, estruturada e sucinta como outros padrões ISO especificam outros tipos de sistemas de gerenciamento. ISO / IEC Código de práticas para controles de segurança da informação - essencialmente um catálogo detalhado de controles de segurança da informação que podem ser gerenciados através do SGSI. ISO / IEC Orientação para implementação do sistema de gerenciamento de segurança da informação ISO / IEC Gerenciamento de segurança da informação - Monitoramento, medição, análise e avaliação ISO / IEC Gerenciamento de risco de segurança da informação ISO / IEC Requisitos para organismos que fornecem auditoria e certificação de sistemas de gerenciamento de segurança da informação ISO / IEC Diretrizes para auditoria de sistemas de gerenciamento de segurança da informação (com foco na auditoria do sistema de gerenciamento) ISO / IEC TR Orientação para auditores nos controles do SGSI (com foco na auditoria dos controles de segurança da informação)
9 Família ISO / IEC Essencialmente um documento interno para o comitê de desenvolvimento de setores / variantes específicas do setor ou diretrizes de implementação para os padrões ISO27K ISO / IEC Gerenciamento de segurança da informação para comunicações Inter setoriais e Inter organizacionais ISO / IEC Diretrizes de gerenciamento de segurança da informação para organizações de telecomunicações baseadas na ISO / IEC ISO / IEC Diretriz sobre a implementação integrada da ISO / IEC e ISO / IEC (derivada da ITIL) ISO / IEC Governança de segurança da informação. Mahncke avaliou esse padrão no contexto da e-saúde australiana. ISO / IEC TR Diretrizes de gerenciamento de segurança da informação para serviços financeiros. ISO / IEC TR economia da segurança da informação ISO / IEC Código de práticas para controles de segurança da informação com base na ISO / IEC para serviços em nuvem ISO / IEC Código de prática para proteção de informações pessoalmente identificáveis (PII) em nuvens públicas que atuam como processadores de PIIde saúde usando a ISO / IEC
10 Família ISO / IEC TR Segurança da informação para controle de processo no setor de energia ISO / IEC Diretrizes para disponibilidade de tecnologia de informação e comunicação para continuidade de negócios ISO / IEC Diretriz para segurança cibernética ISO / IEC Segurança de rede - Parte 1: Visão geral e conceitos ISO / IEC Segurança de rede - Parte 2: Diretrizes para o projeto e implementação de segurança de rede ISO / IEC Segurança de rede - Parte 3: Cenários de rede de referência - Ameaças, técnicas de design e questões de controle ISO / IEC Segurança de rede - Parte 4: Protegendo as comunicações entre redes usando gateways de segurança ISO / IEC Segurança de rede - Parte 5: Protegendo as comunicações entre redes usando redes virtuais privadas (VPNs) ISO / IEC Segurança de rede - Parte 6: Protegendo o acesso à rede IP sem fio ISO / IEC Segurança de aplicativos - Parte 1: Diretriz para segurança de aplicativos ISO / IEC Segurança de aplicativos - Parte 2: Estrutura normativa da organização ISO / IEC Segurança de aplicativos - Parte 6: Estudos de caso
11 Família ISO / IEC Gerenciamento de incidentes de segurança da informação - Parte 1: Princípios do gerenciamento de incidentes ISO / IEC Gerenciamento de incidentes de segurança da informação - Parte 2: Diretrizes para planejar e preparar a resposta a incidentes ISO / IEC Segurança da informação para relacionamentos com fornecedores - Parte 1: Visão geral e conceitos ISO / IEC Segurança da informação para relacionamentos com fornecedores - Parte 2: Requisitos ISO / IEC Segurança da informação para relacionamentos com fornecedores - Parte 3: Diretrizes para segurança da cadeia de fornecimento de tecnologia da informação e comunicação ISO / IEC Segurança da informação para relacionamentos com fornecedores - Parte 4: Diretrizes para segurança de serviços em nuvem ISO / IEC Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais ISO / IEC Especificação para redação digital em documentos digitais ISO / IEC Prevenção contra intrusões ISO / IEC Segurança de armazenamento ISO / IEC Garantia de investigação ISO / IEC Analisando evidências digitais ISO / IEC Investigação de incidentes ISO / IEC Descoberta Eletrônica - Parte 1: Visão Geral e Conceitos Computação forense ISO Gerenciamento de segurança da informação em saúde usando a ISO / IEC orienta as organizações do setor de saúde sobre como proteger informações pessoais de saúde usando a ISO / IEC
12 ISO/IEC (Common Criteria) Common Criteria for Information Technology Security Evaluation ou Common Criteria ou CC) Permite aos usuários especificar os requisitos funcionais de segurança e aos fornecedores o que deve ser implementado, posteriormente os produtos gerados poderão ser avaliados quando ao que foi especificado. Alguns conceitos do padrão... TOE (Target of evaluation): o produto ou sistema objeto da avaliação. Protection Profile: requisitos de segurança importantes ao usuário. Security target: propriedades de segurança do alvo de avaliação (TOE).
13 ISO/IEC (Common Criteria)
14 ISO/IEC (Common Criteria)
15 SOX O ato Sarbanes-Oxley de 2002, também é conhecido como "Public Company Accounting Reform and Investor Protection Act" (no senado) e "Corporate and Auditing Accountability, Responsibility, and Transparency Act" (para os deputados) e mais popularmente chamado de Sarbanex-Oxley, Sabox ou Sox é uma lei federal dos Estados Unidos que estabelece novos e adicionais requisitos para todas as empresas públicas, de gestão e contabilidade. É originada do nome de Paul Sarbanes e Michael Oxley. 1. Seção Sarbanes-Oxley 302: Controles de Divulgação 2. Sarbanes Oxley Seção 303: Influência indevida na condução de auditorias 3. Sarbanes-Oxley Seção 401: Divulgações em relatórios periódicos (itens extrapatrimoniais) 4. Sarbanes-Oxley Seção 404: Avaliação do controle interno 5. Sarbanes-Oxley 404 e empresas públicas menores 6. Sarbanes-Oxley Seção 802: Penalidades criminais por influenciar a investigação da Agência dos EUA / administração adequada 7. Sarbanes-Oxley Seção 806: Ação civil para proteger contra retaliação em casos de fraude 8. Seção Sarbanes-Oxley 906: Penalidades criminais para certificação de demonstrativo financeiro de CEO / CFO 9. Sarbanes-Oxley Seção 1107: Penalidades criminais por retaliação contra denunciantes.
16 Política da mesa limpa (CDP - Clean Desk Policy) 1. Os funcionários são obrigados a garantir que todas as informações confidenciais sejam removidas da mesa de trabalho ao final do dia. 2. As estações de trabalho do computador devem estar bloqueadas quando o espaço de trabalho estiver desocupado. 3. As estações de trabalho dos computadores devem estar completamente fechadas no final do dia de trabalho. 4. Qualquer informação restrita ou sensível deve ser removida da mesa e trancada em um gaveta quando a mesa está desocupada e no final do dia de trabalho. 5. Armários de arquivo contendo informações restritas ou sensíveis devem ser mantidos fechados e bloqueado quando não estiver em uso ou quando não estiver presente.
17 Política da mesa limpa (clean desk policy) 6. As chaves usadas para acesso a informações restritas ou sensíveis não devem ser deixadas em mesa desacompanhada. 7. Os laptops devem ser trancados com um cabo de trava ou trancados em uma gaveta. 8. As senhas não podem ser deixadas em notas postadas sobre ou sob um computador, nem podem ser deixado escrito em um local acessível. 9. As impressões contendo informações restritas ou sensíveis devem ser imediatamente removido da impressora. 10. Eliminação de documentos restritos e / ou sensíveis devem ser triturados por trituradores ou colocados nas caixas de eliminação confidenciais. 11. Bloqueie dispositivos de computação portáteis, como laptops e tablets. 12. Bloqueie PC, também! Fonte:
18 Evita acesso não autorizado. Evita o vazamento de informações. Compatível com Política da tela limpa
19
20 Dilbert
21
22 LAI - Brasil
23 PKI
24
25
26 Política de segurança da informação na administração federal
27 CERT Computer Emergency Response Team Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
28 Princípios de Segurança Confidencialidade: Isso significa que as informações só estão sendo vistas ou usadas por pessoas autorizadas a acessá-las. Integridade: Isso significa que quaisquer alterações nas informações por um usuário não autorizado são impossíveis (ou pelo menos detectadas) e as alterações feitas por usuários autorizados são rastreadas. Disponibilidade: Isso significa que as informações estão acessíveis quando os usuários autorizados precisam delas.
29 Princípios de Segurança 1. Dividir os usuários e recursos 2. Atribuir Privilégios Mínimos 3. Usar Defesas Independentes 4. Um plano para as falhas 5. Gravar, gravar, gravar (geração de log) 6. Execute testes frequentes (auditorias)
30 Certificações profissionais em Segurança de Informação Certified Information Systems Security Professional - CISSP CompTIA Cyber Security Analyst CompTIA Pentest+ Information Systems Audit and Control Association ISACA
31
32
33 OpenBSD
34 OpenBSD Este sistema operacional utiliza o mesmo conceito de permissão e autenticação que o Unix/Linux, ou seja, conceitos como proprietários, grupos e outros também são aplicados aqui. Conceitos relacionados com permissão como leitura, escrita e execução também são válidos. Assim um usuário de um sistema Unix/Linux não estaria tão desconfortável em um BSD (Berkeley Software Distribution Distribuição de software de Berkeley). Os sistemas BSD são vários : FreeBSD, NetBSD, 386BSD e OpenBSD. Todos estes possuem algumas similaridades com os Unixes e os diversos tipos de Linux. Comparando o BSD com o Linux e Unix temos o seguinte: a) a equipe de desenvolvimento do BSD tem a segurança em primeiro lugar; b) eles não possuem restrições para uso e/ou exportação de tecnologia relacionada com a criptografia. Isto já é um pouco diferente de sistemas Unix e Linux.
35 OpenBSD Nos sistemas Unix proprietários, os fabricantes devem seguir as regras do governo Americano quanto a exportação de tecnologia relacionada com criptografia, e podem ter em mente outras prioridades. Nos sistemas Linux, a maioria destes sistemas já possui um certo nível de criptografia adquirida de diversos países, porém muitas distribuições com o objetivo de deixar o Linux mais fácil de usar acabam deixando a segurança de lado. Nos sistemas BSD o usuário deve ir ativando cada serviço conforme surgir a necessidade de uso. Não possui restrição quanto a exportação de criptografia, pois sua equipe de desenvolvimento está localizada no Canadá e recebe contribuições de desenvolvedores de outros países também.
36
37 OpenBSD 1. Usa OpenSSH, uma versão para livre distribuição do SSH (Secure Shell). 2. Libssl, uma biblioteca que fornece segurança para comunicações de rede com criptografia, geralmente usada nas autenticações e criptografia de dados; 3. Geradores de pseudo número randômicos, usados em diversas áreas do sistema como: identificação de processos, identificação de datagramas ip, etc; 4. Funções Hash: MD5 (Message Digest 5, função resumo), SHA1-5 e RIPEMD-160; 5. DES (Data Encription Standart), 3DES, Blowfish; 6. Suporte a hardware criptográfico; 7. Criptografia do sistema da área de swap. 8. Entre outros como suporte a dispositivos de armazenamento seguros (criptografia no sistema de arquivos); S/Key; Kerberos; IPSec, etc... AIX, SCO, Solaris, etc 9. Network File System 10. Secure Socket Layer - SSL
38
39 Sistema Operacional desenvolvido pelo Prof. Dr. Andrew S. Tanenbaum, em início da década de 90. TANENBAUM (1999) descreve como as Capacidades são criadas no Amoeba, para criar um objeto, o cliente deve fazer uma chamada remota a procedimento com o servidor apropriado, especificando o que deseja. O servidor cria o objeto e retorna a capacidade ao cliente, nas próximas operações deste cliente com o objeto ele deverá apresentar a capacidade do objeto. A capacidade pode ser vista como um ticker formado por 4 campos, um de 48 bits com a Porta do Servidor, um com 24 bits com o objeto, um com 8 bits com os direitos de acesso e o último com 48 bits de verificação. Porta do Servidor: a identidade do servidor deverá estar na cache da máquina caso contrário é realizado um broadcast na rede para achar o servidor, a porta é um endereço lógico, a porta não está associada a uma máquina e sim a conjunto de serviços. Objeto: identificador do objeto (pode ser um arquivo). Direitos: são as informações que o possuidor da capacidade pode realizar sobre o objeto escolhido (leitura, escrita, execução, etc). Verificação: usado para validar as capacidades.... as capacidades são manipuladas diretamente por processos de usuários. Não havendo uma forma de proteção, não há como se evitarem falsificações de capacidades., TANENBAUM (1999).... As capacidades são usadas pelo Amoeba tanto para identificar um objeto como para protegê-lo... transparente a localização, ou seja, para realizar uma operação sobre um objeto, não há necessidade de saber onde se encontra tal objeto... em um ambiente mais ou menos inseguro, todavia, podemos adicionar um nível de criptografia, para evitar que as capacidades sejam descobertas... TANENBAUM (1999).
40
41
42
43
44
45
46
47 a) Kali ou BlackArch (pentest análise de vuln) b) Zentyal ou ClearOS (servidores tudo em um [inclusive: Firewall + Proxy + IPS + Anti vírus + certificado digital + controle de permissão do linux ]) c) Microsoft Windows Server Small Business Edition d) Microsoft Azure
48 Kerberos Certificado digital
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSegurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisPOLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM
Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisISO unicamente com ferramentas livres é possível?
ISO 27001 unicamente com DEPENDE! O que é a ISO 27001? E como é que eu faço? Quem já fez? Devo ou não devo fazer? Tópicos: Sistema de Gestao da Seguranca da Informacao Responsabilidades da Direcao Audtorias
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisPadrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto
Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, ISO27001:2013 compliance. Norma Internacional
Leia maisNovidades no OpenBSD 4.3
Novidades no OpenBSD 4.3 Leonardo Menezes Vaz 1º Seminário de Software Livre Gravataí, 31 de Maio de 2008 Tópicos O que é OpenBSD? Características do OpenBSD Como ajudar o projeto?
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisPORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO
PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisGestão da Segurança da Informação
Gestão da Segurança da Informação Família de Normas 27000 Professor: Jósis Alves Siglas ISO - International Organization for Standardization IEC - International Electrotechnical Commission ABNT - Associação
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA
SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisPROFESSOR LÉO MATOS INFORMÁTICA
PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).
Leia maisConceitos de Sistemas Distribuídos
Conceitos de Sistemas Distribuídos Roteiro Definição de Sistemas Distribuídos (SD) Evolução Histórica Exemplos (SD) Modelos (Vantagens x Desvantagens) 2 O que é um Sistema Distribuído? Definição Coleção
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisServiços. Networking e Segurança. Colaboração e Soluções Cloud
A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisAnexo A (normativo) Objetivos de controle e controles
Anexo A (normativo) Objetivos de controle e controles Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com aqueles listados na ABNT NBR ISO/IEC 17799:2005
Leia maisWEBINAR Resolução 4658 BACEN
Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisJosé Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)
José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) Auditar Sistemas de Informação Auditoria de Sistemas de Informação, consiste num exame sistemático
Leia maisKit de documentação premium da ISO e ISO 22301
Kit de documentação premium da ISO e ISO http://www.isostandard.com/pt/produtos/kit-de-ferramentas-da-documentacaopremium-da-iso--e-da-bs-25999 Nota: a documentação deve ser implementada preferencialmente
Leia maisSegurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Leia maisUnidade 1 Segurança em Sistemas de Informação
Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los
Leia maisGIS-N-ISP-05. Norma de Classificação da Informação
Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição
Leia maisConfigurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Leia maisSegurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maisAvaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0
White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisGRC e Continuidade de Negócios. Claudio Basso
GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes
Leia maisPRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO PARA FORNECEDORES
Política de Segurança da Informação para Fornecedores Ref: PSIF V1.0 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO PARA FORNECEDORES Política de Segurança da Informação para Fornecedores Folha n.º = 2/15 Índice
Leia maisPROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
Leia maisKit de Documentação da ISO 27001
Kit de Documentação da ISO 27001 Nota: a documentação deve ser implementada preferencialmente na ordem listada neste documento. A ordem da implementação da documentação relacionada ao Anexo A está definida
Leia maisCSI463 Segurança e Auditoria de Sistemas
CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA
Leia maisNorma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017
Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017 @ASEGI 2017 - Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicação pode ser reproduzida
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisUso de ferramentas de Segurança
FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Francisco Xavier Calaça GOIÂNIA, 2016 Aldo
Leia maisCompTIA Network + (Exam N10-006)
Especificações do curso Número do curso: 093.012 Duração do curso: 5 dias Descrição do Curso CompTIA Network + (Exam N10-006) Visão geral: O curso CompTIA Network + (Exam N10-006) é voltado para quem tem
Leia maisABNT NBR ISO/IEC 17799:2005
ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisOTES07 Segurança da Informação Módulo 03: Fundamentos e Normas
OTES07 Segurança da Informação Módulo 03: Fundamentos e Normas Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Normas A fim da segurança não tornar-se algo empírico, foram definidas normas
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisNormas Normas (Cont.)
Normas A fim da segurança não se tornar algo empírico, foram definidas normas de modo a possibilitar uma padronização e análise. Importante: Padrão: homologado por órgão reconhecido e deve ser seguido
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia mais