Segurança da Informação
|
|
- Pedro Capistrano Camelo
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação Segurança da Informação
2 Segurança da Informação Vídeo Inicial
3 Eduardo Gouveia de Castro - Trajetória Bacharelem Administração de Empresas pela Universidade Paulista, Pós Graduado em Computação Forense pelo Mackenzie, MBA em Gestão de Segurança da Informação pela FIAP. 12 anos de experiência em Tecnologia da Informação voltado para projetos e processos de Segurança, Riscos, Auditoria, Compliance, Infraestrutura, Tecnologia Forense e Continuidade de Negócios, sempre trabalhando para empresas de serviços financeiros, provedores de serviços de TI, bancários, consultoria e educação (universidade) no Brasil e no Exterior. Atualmente Especialista Sênior na Porto Seguro e trabalho especifico na área de Segurança da Informação voltada para o mercado financeiro e negócios internacionais. Palestrante de Universidades, em assuntos voltados para Segurança, Riscos, Compliance e Continuidade de Negócios. Certificado ISO 27002, ISO 20000, ITIL, Cobit, Cloud Computing, ITDRA, MCP entre outras certificações.
4 Segurança da Informação
5 AGENDA 1 - Pilares de Segurança da Informação 2 - Riscos 3 - Golpes na Internet 4 - Ataques na Internet 5 - Códigos Maliciosos / Outros Riscos 6 - Mecanismos de Segurança
6 AGENDA 7 - Classificação da Informação 8 - Gestão de Vulnerabilidade x Teste de Invasão 9 - Certificação Digital 10 - Ferramentas de Segurança 11 Exemplos Reais de Ataques
7 CIDAL Pilares de Segurança da Informação Confidencialidade Garantir que as informações não serão reveladas a pessoas não autorizadas; I ntegridade Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados; Disponibilidade Autenticidade Garantir que usuários legítimos não terão o acesso negado a informações e recursos; É a garantia de que você é quem diz ser; L egalidade Garante a legalidade (jurídica) da informação;
8 CIDAL Exercício Identifique qual pilar da Segurança da Informação é mais afetado: Roubo de Notebook: Um funcionário teve seu notebook roubado, ao deixar em uma sala de conferência. Felizmente ele havia efetuado o backup no dia anterior. A) Confidencialidade; B) Integridade; C) Disponibilidade;
9 CIDAL Exercício Identifique qual pilar da Segurança da Informação é mais afetado: Armazenamento de Fitas: Uma pesquisa realizada na Inglaterra revela que 50% das fitas de backup, quando são restauradas, nunca funcionam. A) Confidencialidade; B) Integridade; C) Disponibilidade;
10 CIDAL Exercício Identifique qual pilar da Segurança da Informação é mais afetado: Assalto ao Escritório: Em 2013 um Senador da República teve seu escritório invadido tendo os bandidos levado seu computador e vários papéis importantes de sua mesa. A) Confidencialidade; B) Integridade; C) Disponibilidade;
11 Segurança da Informação Riscos Ameaça Vulnerabilidade Risco Impacto
12 Segurança da Informação Ameaça Uma possível ocorrência, mal intencionada ou não, que pode danificar ou comprometer seus bens. Erros Humanos; Vírus, Spywares; Sabotagem; Espionagem; Falhas de equipamentose softwares; Desastres Naturais;
13 Segurança da Informação Vulnerabilidade Uma fraqueza em algum aspecto ou recurso de um sistema que torna uma ameaça possível. Bugs de Sistemas; Falta de ambiente contingenciado; Não realização de backup das informações críticas; Permissão de acesso total na Internet; Permissão de baixa de arquivos maliciosos;
14 Segurança da Informação Impacto Dimensão do resultado de um acontecimento. Indisponibilidade do site institucional; Desvio de informação de novos produtos; Indisponibilidade na URA de atendimento; Falha na telefoniados atendentes;
15 Segurança da Informação Risco A verificação dos pontos críticos que possam vir a apresentar não conformidade durante a execução de uma determinada tarefa
16 Segurança da Informação - Consequências Danos à imagem e Reputação da Empresa Falsidade ideológica Perda ou danos à informações Acesso e Uso indevido da Informação Multas Perda de Clientes
17 Segurança da Informação Golpes na Internet Furto de Identidade O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.
18 Segurança da Informação Golpes na Internet Phishing É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. No phishing os atacantes tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição;
19 Segurança da Informação Golpes na Internet Pharming É um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Boato (Hoax) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
20 Segurança da Informação Outros Golpes Engenharia Social Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. É a tradução da ação de uma pessoa mal intencionada em se passar por uma pessoa, ou empresa enganandoseus colaboradores.
21 Segurança da Informação Outros Golpes Como se aplica a Engenharia Social? Via (Spam, correntes, etc); Via Telefone (ligações de origem duvidosa); Via propaganda impressa; Pessoalmente;
22 Segurança da Informação Ataques na Internet Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentesalvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet. Os motivos que levam os atacantes a deferir ataques na Internet são bastante diversos, variando da simples diversãoaté a realização de ações criminosas. Exemplos: Demonstração de Poder; Motivações Financeiras; Prestígio; Motivações Ideológicas; Motivações Comerciais.
23 Segurança da Informação Ataques na Internet Varreduras em redes (Scan) Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. As varreduras podem ser legítimas ou maliciosas. Falsificação de ( soopfing) É uma técnica que consiste em alterar campos do cabeçalho de um e- mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
24 Segurança da Informação Ataques na Internet Interceptação de tráfego (Sniffing) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizadade forma legítimas ou maliciosas. Ex: Wireshark Força Bruta (Brute Force) Consiste em adivinhar, por tentativae erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Ex: Hydra Linux
25 Segurança da Informação Ataques na Internet Desfiguração de página (Defacement) É uma técnica que consiste em alterar o conteúdo da página Web de um site. As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são: Explorar erros da aplicação Web; Explorar vulnerabilidadesdo servidor de aplicação Web; Explorar vulnerabilidadesda linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
26 Segurança da Informação Ataques na Internet DOS Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. DDOS Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (DistributedDenial of Service).
27 Segurança da Informação Códigos Maliciosos Malware São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários. Vírus É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Alguns tipos de Vírus mais comuns: Vírus propagado por , Vírus de Script, Vírus de Macro, Vírus de telefone celular e o Ransoware.
28 Segurança da Informação Códigos Maliciosos Worm Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Ex: pdf infectado. Bot É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Botnet É uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
29 Segurança da Informação Códigos Maliciosos Spyware É um programa projetado para monitorar as atividades de um sistema e enviaras informações coletadas paraterceiro. Os tipos mais comuns são o keylogger e o screenlogger. Backdoor É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Cavalo de Tróia É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
30 Segurança da Informação Códigos Maliciosos Ransoware É um tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido. Ex:Arhiveus-A. Spam É o termo usado para se referir aos s não solicitados, que geralmente são enviados para umgrande número de pessoas. Spammer É a pessoa que envia o spam Blacklist Lista de s, domínios ou endereços IP, reconhecidamente fontes de spam. Recurso utilizado, tanto em servidores como em programas leitores de s, para bloquear as mensagens suspeitas de serem spam.
31 Segurança da Informação Outros Riscos Cookies São pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manterinformações sobre você, como carrinho de compras, lista de produtos e preferências de navegação. Programasde distribuiçãode arquivos (P2P) São aqueles que permitem que os usuários compartilhem arquivos entre si. Ex: E-mule,antigo Napster,Torrent. Alguns riscos relacionados ao uso destes programas são: Acesso indevido, Obtenção de arquivos maliciosos e Violação de direitos autorais.
32 Dúvidas até aqui?
33 Segurança da Informação Mecanismos de Segurança Armazenamento Descarte Acesso Série Transporte 2000 ISO/IEC (BS7799-1) BS Boas Práticas Gerenciamento de SI BS Sistema de Gestão de Segurança BS Análise e Gerenciamento de Riscos
34 Segurança da Informação Mecanismos de Segurança Principio da confiança no ambiente eletrônico Algo que você sabe Algo que você tem Princípio da autenticação. O que você é Para um processo de autenticação seguro é necessário utilizar mais de um método.
35 Segurança da Informação Mecanismos de Segurança Avaliações de Segurança da Informação devem ser baseadas no fluxo das informações sensíveis. Armazenamento Descarte Acesso Transporte
36 Segurança da Informação Mecanismos de Segurança Gestão de Identidades e Acessos Controlar acesso à informação Assegurar acessos autorizados Gestão de Acessos Prevenir acessos não autorizados Gestão de Identidades; Concessão e uso de acessos privilegiados; Concessão e reset de senhas; Concessão e revogação de acessos à informação; Revisão Periódica Auditoria;
37 Segurança da Informação Classificação da Informação Objetivos Identificar e proteger informações sensíveis em uso, em trânsito ou armazenadas de acordo com a classificação das informações (internas, confidenciais ou privadas). Benefícios: Levantamento de processos e informações; Classificação das informações mapeadas; Identificação dos proprietários das informações; Revisão de acesso as informações e sistemas mapeados; Levantamento dos riscos encontrados; Elaboração da Matriz de Risco com plano de ação definido
38 Segurança da Informação Classificação da Informação Classificação da Informação Pública Pública Interna Pública Confidencial Pública Privada Pública Conhecimento Conhecimento público que não público que não gerem risco de gerem risco de impacto negativo impacto negativo, exceto quando, exceto quando mandatório mandatório. Práticas Conhecimento da Corporação, público que não diretrizes gerem risco e regras de de impacto negativo funcionamento., exceto quando Se mandatório divulgada, torna a corporação vulnerável. Direcionada Conhecimento para um público público que não específico gerem risco e sua de divulgação impacto negativo pode trazer, exceto impactos quando imensuráveis. mandatório Propriedade Conhecimento do dono público da que não informação gerem risco e de não pode impacto ser negativo compartilhada., exceto quando mandatório
39 Gestão de Vulnerabilidades X Testes de Invasão Gestão de Vulnerabilidades Utilização de ferramentas automatizadas para identificar vulnerabilidades conhecidas. Testes de Invasão Identifica e explora as vulnerabilidades na perspectiva de um atacante Contratação de Consultorias especializadas
40 Segurança da Informação - Certificado Digital Documento eletrônico, intransferível e único, que serve para identificar nas transações feitas pela internet que... Contém informações que identificam uma empresa, pessoa física, servidor ou site na Web, provendo autenticidade, garantia jurídica e a confidencialidade aos documentos e dados das transações
41 Segurança da Informação - E quem garante isso? Vendidos por Autoridades de Registro (AR); Emitidos por Autoridades Certificadoras (AC); Supervisionadas e submetidas à regulamentação e fiscalização pelo ITI (Instituto Nacional de Tecnologia da Informação); Zelar pela ICP Brasil (Infraestrutura de Chaves Públicas Brasileira)
42 Segurança da Informação - Tipos x Utilização e-cnpj / NF-e modelo A1 Certificado para emissão e consulta de notas ficais eletrônicas, e assinatura de apólices. Atualmente instalado nos servidores dos sistemas que possuem esta funcionalidade. E-CNPJ modelo A3 Certificado utilizado para manter em dia as obrigações de uma pessoa jurídica. Seu uso é mais comum para acesso ao portal da Receita Federal. e-cpf Certificado utilizado para emissão e consulta de notas ficais eletrônicas e acesso ao portal da Receita Federal (e-cac Centro Virtual de Atendimento ao Contribuinte). Este certificado fica em posse do dono. Certificados de Servidor - SSL Certificado utilizado para identificação de servidores e domínios. Certificados CodeSign entre outros Certificado para assinatura de código.
43 Segurança da Informação Servidor SSL
44 O que precisamos fazer? Segurança Multi-Camadas
45 Ferramentas - O que estamos fazendo? A nova geração de ataques contorna facilmente defesas baseadas em assinaturas IPS Anti-Spam Gateways Ataque direcionado Firewalls/ NGFW Secure Web Gateways As camadas de defesa atuais podem falhar
46 Segurança da Informação - Ferramentas Ferramentas mais utilizadas: IPS / IDS Antivírus Antispam Firewalls Filtros de conteúdo VPN (Virtual Private Network) SIEM (Security Information and Event Management) DLP (Data Leackage Prevention) Entre outras.
47 Segurança da Informação - Ferramentas IDS (Intrusion Detection System) É uma ferramenta utilizadapara monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. IPS (Intrusion Prevention System) É uma ferramenta que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos.
48 Segurança da Informação - Ferramentas Anti Vírus São programas que procuram detectar e, então, anular ou remover os vírus de computador Funcionamento
49 Segurança da Informação - Ferramentas AntiSpam São aplicativos instalados geralmente em servidores, mas também em programas de leitura de , com a intenção de interceptar mensagens não requisitadas pelo destinatário. Funcionamento
50 Segurança da Informação - Ferramentas Firewall Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizadospara dividir e controlar o acesso entre redes de computadores. Funcionamento Tipo de Filtragem
51 Segurança da Informação - Ferramentas VPN Site-to-Site (Ponto a Ponto) As conexões VPN site a site (também conhecidas como conexões VPN roteador a roteador) permitem que as organizações mantenham conexões roteadas entre escritórios independentes ou com outras organizações em uma rede pública enquanto ajudam a manter a segurança das comunicações. Funcionamento
52 DLP (Prevenção Contra Vazamento de Informações) O que é DLP? O DLP (Data Leakage Prevention) é uma tecnologia de segurança com reconhecimento de conteúdo que lida com três questões importantes relacionadas às informações confidenciais da empresa: Onde estão armazenadas? Informações do Cliente Informações de cartão de crédito Informações da Empresa Propriedade Intelectual Como estão sendo usadas? Como as protejo contra perdas e roubos? Monitoramento Bloqueio Por que as empresa implantam um sistema DLP? Registros Médicos CPFs e Outras identificações Dados financeiros Planos Estratégicos Auditoria Interna Registros de RH O princípio é simples: evitar que informações estratégicas e/ou valiosas da empresa caiam em mãos erradas, diminuindo a lucratividade e a credibilidade da empresa. O sistema DLP auxilia na identificação de melhorias em processos existentes, exemplo: um usuário que envia informação confidencial (planilha financeira) para seu particular para trabalhar de casa.
53 DLP (Prevenção Contra Vazamento de Informações)
54 Firewall de Banco de Dados Firewall de Banco de Dados É uma solução que efetua monitoramento de atividades no Banco de Dados, sendo possível através dele monitorar, auditar e obter controles de segurança criando algumas regras no dispositivo. A implantação do Firewall de Banco de Dados tem como objetivo controlar os acessos indevidos aos Bancos de Dados. Como o Firewall de Banco de Dados funciona? A coleta é executada através de clients instalados nos servidores de banco de dados, esses clients podem coletar todo o trafego do servidor incluindo o trafego local.
55 SIEM Security Information and Event Manager Conceito SIEM É uma ferramenta de gerenciamento e correlação de eventos de segurança. Motivador Roubo e Empréstimo desenha (Acesso Simultâneo); Falta de rastreabilidade de Invasões e acessos indevidos; Incidentes causados por mudanças que não foram comunicadas; Benefícios Rastreabilidade; Centralização de logs; Agilidade;
56 Cofre de Senhas Conceito Cofre de senhas Guarda de senhas. Benefícios Rastreabilidade; Concessão de Acesso Privilegiado;
57 Ataques Hackers Mais Populares
58 Ataques Hackers
59 Segurança da Informação Recomendações:
60 Segurança da Informação Certificações:
61 Segurança da Informação Eventos:
62 Dúvidas?
63 Segurança da Informação Obrigado
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisSISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.
SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisNovos domínios. Já descobriu que há novos domínios?
Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisRedes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisRICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.
RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisInformática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos
Aula: 10/10 Prof. Márcio UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisSegurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisAmeaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisCertificado A1 e A3. Características, Conceito, Vantagens e Desvantagens
E-book gratuito Certificado A1 e A3 Características, Conceito, Vantagens e Desvantagens Sobre o autor Jeferson Luiz Rosa é analista de suporte, pósgraduado em Inteligência de Negócios. Colaborador da Área
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisGuia de recursos: produtividade de workstations
Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisManual do Token Modelos: Prata ou Preto Julho / 2016
Manual do Token Modelos: Prata ou Preto Julho / 2016 APRESENTAÇÃO Este documento foi criado pela Coordenação de Apoio ao Usuário com o objetivo de auxiliar os magistrados e servidores do Tribunal Regional
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisUma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza
Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou
Leia mais24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.
Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia mais4. Julgue os Itens sobre Segurança da Informação:
Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar
Leia maisMOTIVOS PARA MELHORAR O CONTROLE E PRODUTIVIDADE DE INTERNET EM SUA EMPRESA
MOTIVOS PARA MELHORAR O CONTROLE E PRODUTIVIDADE DE INTERNET EM SUA EMPRESA GERENCIAMENTO DE ACESSOS DE CONTEÚDO WEB COM BILHÕES DE SITES CLASSIFICADOS EM MAIS DE 180 CATEGORIAS. O mesmo potencial positivo
Leia maisForcepoint AVANCE SEM MEDO
Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros
Leia maisPolítica de Privacidade
Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito
Leia maisDICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES
CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os
Leia mais