Segurança em Redes de Computadores. Conceitos Básicos Aula II
|
|
|
- Kevin de Oliveira Caldas
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança em Redes de Computadores Conceitos Básicos Aula II
2 Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência = riscos maiores
3 Mitos sobre Segurança Isso nunca acontecerá conosco. Nunca fomos atacados, não precisamos de mais segurança. Já estamos seguros com o firewall. Utilizamos os melhores sistemas, então eles devem ser seguros. Não dá para gastar com segurança agora, deixa assim mesmo. Utilizamos as últimas versões dos sistemas dos melhores fabricantes. Nossos fornecedores irão nos avisar, caso alguma vulnerabilidade seja encontrada. Ninguém vai descobrir essa brecha em nossa segurança.
4 Mitos sobre Segurança Tomamos todas as precauções, de modo que os testes não são necessários. Vamos deixar funcionando e depois resolveremos os problemas de segurança. Os problemas de segurança são de responsabilidade do Departamento de TI. Luís, depois de instalar o Word para a Cláudia, você pode instalar o firewall? A companhia de TI que foi contratada irá cuidar da segurança. O nosso parceiro é confiável, podemos liberar o acesso para ele. Não precisamos nos preocupar com a segurança, pois segurança é um luxo para quem tem dinheiro.
5 Vulnerabilidade São as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança. Elementos a serem rastreados e eliminados de um ambiente de tecnologia da informação. Ao identificar as vulnerabilidades será possível dimensionar as ameaças as quais o ambiente está suscetível e definir as medidas de segurança apropriadas para a sua correção.
6 Tipos de Vulnerabilidades Físicas - presentes nos ambientes onde a informação está sendo armazenada ou manipulada (afetam principalmente a disponibilidade): Instalações inadequadas do espaço de trabalho; Ausência de recursos para combate à incêndios; Disposição de fios de energia e cabos de rede; Ausência de identificação de pessoas e de locais, etc.
7 Tipos de Vulnerabilidades Naturais - relacionadas às condições da natureza que possam colocar em risco as informações: Umidade; Poeira; Inundações; Terremotos; Maremotos; Furacões, etc.
8 Tipos de Vulnerabilidades Hardware relacionada ao desempenho dos equipamentos envolvidos: Ausência de atualizações; Conservação inadequada dos equipamentos; Dimensionamento inadequado para suas funcionalidades; Capacidade de armazenamento insuficiente; Processamento e velocidades inadequadas, etc.
9 Tipos de Vulnerabilidades Software possibilitam acessos indevidos aos sistemas mesmo sem o conhecimento do usuário ou administrador de TI (alvo predileto dos agentes causadores de ameaças): Configuração e instalação inadequadas; Ausência de atualizações; Programação inconsistente; Softwares ilegais (não licenciados), etc.
10 Tipos de Vulnerabilidades Mídias - suportes físicos ou magnéticos usados na armazenagem de informações (CD-ROMs, fitas magnéticas, discos rígidos, DVD s, documento em papel): Prazo de validade vencido Defeito de fabricação; Uso incorreto; Armazenamento em locais insalubres, com alta umidade, mofo, etc.
11 Tipos de Vulnerabilidades Comunicação relativo ao tráfego de informações (via cabo, satélite, fibra ótica, ondas de rádio, etc.): Pode tornar uma informação indisponível para seus usuários; Pode tornar informação disponível para quem não possui direitos de acesso; Pode levar à alteração da informação em seu estado original, afetando sua integridade.
12 Tipos de Vulnerabilidades Humanas - danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta (intencionais ou não): Causadas por erros e acidentes; Desconhecimento das politicas de segurança; Ausência de políticas de segurança consistentes e/ou adequadas; Falta de capacitação e falta de consciência de segurança para atividades rotineiras, erros, omissões, insatisfações, etc; Senhas fracas; Compartilhamento de identificadores (nome de usuário, crachá de acesso, etc.).
13 Ameaça Um agente externo ao ativo de informação, que se aproveitando de suas vulnerabilidades poderá quebrar a confidencialidade, integridade ou disponibilidade da informação utilizada pelo ativo: espiões; vândalos; sobrecarga elétrica; tempestades, código malicioso (vírus, worms, spywares, etc).
14 Classificação das Ameaças Naturais (condições da natureza e suas intempéries): fogo; inundação; terremotos; etc.
15 Classificação das Ameaças Intencionais (ameaças propositais): vírus; fraude; vandalismo; sabotagem; espionagem; invasões e ataques; roubos e furtos de informações, etc.
16 Classificação das Ameaças Involuntárias - decorrentes de ações inconscientes de usuários (causada muitas vezes pela falta de conhecimento no uso dos ativos): erros; acidentes; falta de conhecimento, etc.
17 Ativo Todo elemento que compõe o processo da comunicação (informação, emissor, meio de transmissão, até chegar a seu receptor). São os elementos que a segurança da informação busca proteger. Possuem valor para as empresas e, como conseqüência, precisam receber uma proteção adequada para que seus negócios não sejam prejudicados.
18 Ativos Ativos sempre trarão consigo VULNERABILIDADES que, por sua vez, serão exploradas por AMEAÇAS. V Ativo V V
19 Exemplos de Ativos hardware; patentes; softwares; informações de mercado; backup; código de programação; recursos Humanos; linhas de comando; documentos; arquivos de configuração; relatórios; livros; manuais; correspondências; planilhas de remuneração de funcionários; plano de negócios de uma empresa, etc.
20 Grupos de ativos Equipamentos: infra-estrutura tecnológica (computadores, mídias, roteadores, conectividade, etc); Aplicações: sistemas operacionais, , banco de dados, firewall, etc; Informação (em meio magnético ou físico); Usuários (técnicos, operadores, funcionários, visitantes, etc); Organização e espaço físico (salas, armários, CPD, etc.
21 Riscos Probabilidade de que as ameaças explorem os pontos fracos, causando perdas ou danos aos ativos e impactos no negócio, ou seja, afetando: a confidencialidade, a integridade e a disponibilidade da informação.
22 Riscos Risco = Valor do Ativo x Ameaça x Vulnerabilidade Valor do Ativo - importância de um ativo de informação para a estratégia da empresa. Ameaças - eventos ou ações que poderiam ter um impacto negativo na disponibilidade, integridade ou confidencialidadede um ativo de informação. Vulnerabilidade - ausência, inadequação, ou inconsistência de instalações e processos que são implementados para proteger o valor de ativo contra ameaças identificadas.
23 Avaliação de Riscos O que devemos considerar: Quanto vale nossas informações? (Valor do Ativo); Quem pode se beneficiar com o acesso a essas informações? (Ameaças); Como estamos protegendo nossas informações? Qual o grau de segurança de nossas proteções? (Vulnerabilidades).
24 Perfil de Risco da Organização Quais as maiores ameaças para nossa empresa? Quais ativos elas afetam e qual o grau de risco/exposição? Que nível de segurança o nosso negócio exige? Quais os aspectos vulneráveis?
25 Incidentes de Segurança Qualquer evento que possa causar interrupções ou prejuízos aos processos do negócio, decorrente da violação de um dos princípios de segurança da informação.
26 Probabilidade Chance de uma determinada falha de segurança ocorrer. (Relacionado com o grau da ameaça e o grau da vulnerabilidade).
27 Impacto Referente aos potenciais prejuízos causados ao negócio por esse incidente. Os ativos possuem valores diferentes, já que a informação que eles utilizam tem relevâncias diferentes para o negócio da organização. Quanto maior for a relevância do ativo, tanto maior será o impacto de um eventual incidente.
28 Controle Qualquer mecanismo utilizado para diminuir a fraqueza ou a vulnerabilidade de um ativo, seja esse ativo uma tecnologia, uma pessoa, um processo ou um ambiente.
29 Medidas de Segurança Vulnerabilidades afetam a disponibilidade, confidencialidade integridade da informação. Medidas de segurança devem ser específicas para o tratamento de cada caso. Antes de definir as medidas de segurança a serem adotada, devese conhecer o ambiente em seus mínimos detalhes (buscar vulnerabilidades existentes)
30 Ações de Segurança Preventivas (buscando evitar o surgimento de novas vulnerabilidades e ameaças); Detectivas(revelação de atos que ponham em risco a informação); Corretivas (correção dos problemas de segurança conforme sua ocorrência);
31 Hacker Termo genérico para identificar quem realiza um ataque em um sistema computacional. Indivíduo que utiliza seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. (Nakamura & Geus, 2007)
32 Cracker Elemento que invade sistemas para roubar informações e causar danos as vítimas. Denominação utilizada para indivíduos que decifram códigos e destroem proteções de software.
33 Script Kiddies Também conhecidos como newbies; São em geral inexperientes e novatos; Conseguem suas ferramentas já prontas na Internet; Utilizam essas ferramentas sem saber o que estão fazendo.
34 Cyberpunks Dedicam-se as invasões de Sistemas por puro divertimento e desafio. Possuem grande conhecimento; São obcecados por segurança de dados e criptografia; São considerados românticos e paranóicos por teorias de comspiração.
35 Insiders Responsáveis pelos incidentes mais graves; Normalmente são funcionários descontentes com o trabalho; São manipulados por Empresas concorrentes. Qualquer funcionário pode se tornar um Insider seja ele antigo ou até mesmo os considerados confiáveis.
36 Coders Hackers que compartilham seus conhecimentos (escrevendo livros, ministrando cursos e proferindo seminários); Motivados pelo aspecto financeiro;
37 White Hat Utilizam seus conhecimentos para descobrir vulnerabilidades e aplicar as correções necessárias; Responsáveis por testar os sistemas de segurança de grandes corporações (simulando ataques e invasões); São conhecidos como Hackers do Bem.
38 Black Hat Utilizam seus conhecimentos para invadir sistemas e roubar informações; Tentam vender essas informações novamente aos seus legítimos donos sob pena de divulgá-las para concorrentes (blackmail); São também conhecidos como Crackers.
Introdução a Segurança da Informação
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP
Segurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
O Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Rabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos
Segurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
AUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Aula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: [email protected] / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Segurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
SOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
SEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Aula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Técnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Banco de Dados II. Administrador de Banco de Dados - DBA. Portela
UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Política de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS [email protected] INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES
UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES INDICADORES DA UNIDADE CURRICULAR ELEMENTOS DA COMPETÊNCIA 1. Planeja redes locais conforme as requisitos pré-estabelecidos em projetos
Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt
Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, junho de 2018 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação do Professor
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP [email protected]
Falando sobre Forense Computacional
Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais
Ransomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Segurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br [email protected] Agenda Ransomware Como
Ativos Críticos: Habilidades Recursos
Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Engenharia de Software Sistemas Sociotécnicos
Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos
Política de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS
Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Ransomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes [email protected] Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...
INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Segurança Física Redes de Computadores
Redes de Computadores Prof. Airton Ribeiro 2º Bimestre - 2016 A segurança começa pelo ambiente físico. Não adianta investir dinheiro em esquemas sofisticados e complexos se não instalarmos uma simples
Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
