Segurança em Sistemas Informáticos

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas Informáticos"

Transcrição

1 Segurança em Sistemas Informáticos

2 Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente num espaço partilhado criam-se condições que facilitam a existência de ataques Uma politica de segurança procura garantir a protecção do Bem contra os ataques esperados dentro de determinadas condicionantes.

3 Ameaça típica A partilha está na base da maioria das ameaças Espaços públicos Espaços físicos partilhados Utilização de infra-estruturas comuns Partilha de recursos

4 Politicas de Segurança nos Sistemas Informáticos Os sistemas informáticos são sistemas onde a partilha de informação é um dos objectivos, o que complica seriamente a segurança. Sistemas Multiprogramadas Partilha de ficheiros Partilha de memória Partilha de programas Partilha de Periféricos Redes Partilha dos meios físicos de comunicação Partilha dos mecanismos de comutação

5 Política de Segurança Uma política de segurança define-se respondendo às seguintes questões: O que queremos proteger? Quais as ameaças potenciais? Quem as pode executar? Ou seja quem são os atacantes. Quais os ataques? Materialização das ameaças Quais os procedimentos e mecanismos de protecção que podem impedir os ataques considerados? Qual o custo de implementação da política? Como é evidente o custo da segurança deve ser inferior ao do Bem

6 Bens a proteger Nos sistemas informáticos o Bem a proteger é genericamente a Informação, tipicamente a que se encontra armazenada de forma persistente. Como os sistemas informáticos cada vez mais controlam sistemas reais, a segurança pode colocar-se indirectamente no acesso aos sistemas controlados. Ex.: Dinheiro electrónico - ATM Máquinas multibanco Serviços Telefónico Sistemas de segurança física no acesso a instalações Sistemas de vigilância

7 Bens a proteger Lista incompleta Integridade da Informação Confidencialidade da Informação Privacidade da informação Ex.: Pessoal, Médica, relação com o Governo Dinheiro electrónico uma informação cujo valor é óbvio Identidade não se efectuarem acções em nome de outro Anonimato (debate interessante)

8 Ameaças Ataques Criminais Fraude Burla Destruição Roubo de propriedade intelectual Roubo da identidade Personificação Roubo da Marca Violação da Privacidade Procura de Publicidade Acções que promovem o seu autor Recusa de Serviço Ataques Legais subterfúgio legal

9 Quem pode ser o atacante? Os mesmos do mundo físico... Podemos classificá-los de acordo com os seguintes características Objectivos Acesso ao sistemas Recursos Capacidade técnica Risco que estão dispostos a correr

10 Possível Lista de Atacantes Hackers Criminosos isolados Crime Organizado Pessoal interno Terroristas Espiões industriais Organizações de Segurança Nacionais Organizações Militares Polícia Imprensa

11 Formas de Ataque Sistemas Assumir a identidade de outro utilizador Executar operações que indirectamente ultrapassam os mecanismos de protecção Infiltrar código em programas que sub-repticiamente executam outras funções Canais encobertos de comunicação Redes Escuta de mensagens Modificação ou inserção de mensagens Repetição de mensagens antigas Partilha de software Partilha de Conteúdos

12 Politicas de Segurança nos Sistemas Informáticos Isolamento dos Agentes Controlo dos Direitos de Acesso Modificação Dinâmica dos Direitos de Acesso Isolamento da Informação Controlo do Nível de informação segurança multinível

13 Isolamento dos Agentes O sistema tem de autenticar os agentes de forma a atribuir-lhes uma identificação interna. O sistema garante que ao agente é atribuída uma máquina virtual em que ele executa as operações sobre os objectos em completo isolamento das máquinas virtuais atribuídas a outros agentes. O isolamento implica que não existe a possibilidade de ultrapassar os mecanismos de confinamento ou enviar informação através de canais encobertos

14 Isolamento de agentes: Autenticação dos agentes Departamento de Engenharia Informática Mecanismos em sistemas centralizados: Login (username + password) ID interno Estas operações são realizadas dentro do núcleo e portanto assumidas como seguras Técnicas de subversão Buracos nas barreiras de protecção Personificação Exploração de erros operacionais Cavalos de Tróia Covert channels (comunicação subliminar)

15 Isolamento da Informação Tornar não ininteligível a informação para quem não conheça um segredo Criptografia A informação cifrada encontra-se isolada porque quem não conhece o segredo que a permite decifrar não a consegue distinguir de ruído A informação Pode ser enviada nas redes de comunicação Armazenada nos sistemas de informação

16 Autorização

17 Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de segurança Cada agente, antes de poder efectuar um acção sobre um objecto, tem que pedir autorização ao monitor O monitor verifica se o agente está ou não autorizado através de uma matriz de direitos acesso

18 Controlo dos Direitos de Acesso Um Monitor de Controlo de Referência valida quando uma operação é efectuada se o agente tem direito de a executar. Os objectos só podem ser acedidos através do monitor de controlo de referências; Os objectos têm de ser univocamente identificados e o identificador não pode ser reutilizado sem precauções adicionais. Num sistema multiprogramado a informação relativa à matriz é mantida dentro do espaço de isolamento do núcleo. Esta situação é, obviamente, diferente numa rede Os ataques a esta política visam essencialmente subverter o isolamento entre os agentes mais que procurar alterar a matriz ou eliminar o controlo do monitor de controlo de referências.

19 Matriz de direitos de acesso Objectos Agentes O1 O2 O3 O4 A1 R RW RX --- A2 RX --- RW R Decomposição da tabela Listas de controlo de acesso (Access Control Lists, ACLs) Guardadas junto de cada objecto Capacidades (capabilities) Guardadas junto de cada agente A autenticação dos agentes é fulcral Para determinar a parcela da ACL que lhe é aplicável Para distribuir as capacidades correctas

20 Limitação da capacidade de interacção: Domínios de protecção Associação de direitos a classes de utilizadores Administrador Operador de backups Serviços Em sistemas Windows NT/2000 existem grupos e privilégios Em UNIX existem grupos (com senha) papeis (roles) Enquadramento de utilizadores em classes Estático Dinâmico Mecanismos de alteração do enquadramento

21 Controlo do Nível de Segurança da Informação Política oriunda da visão militar da segurança As políticas habituais consideram que o agente tem um controlo discricionário sobre os objectos. Esta política considera um controlo mandatório sobre a segurança dos objectos, não permitindo aos agentes que a modifiquem. Um agente só tem acesso a informação se realmente tiver necessidade de conhecer (need to know), aplicando o sistema regras estritas para determinar quem tem acesso a quê.

22 Controlo do Nível de Segurança da Informação Os objectos são classificados de acordo como o seu nível de confidencialidade. Ex.: Muito Secreto, Secreto, Restrito, Não Classificado. A informação é também classificada em compartimentos de acordo com o assunto a que diz respeito Ex.: Nato, Comunicações, etc., Os agentes têm autorizações (clearances) que definem os compartimentos e o nível de segurança a que podem aceder Clearance level Controlo de acesso dos agentes Não podem ler informação classificada acima do seu nível Não podem escrever informação classificada abaixo do seu nível

23 Segurança no Sistema Operativo Máquinas sem ligação em rede

24 Base Computacional de Confiança Normalmente o sistema operativo é uma plataforma que oferece uma: Base Computacional de Confiança TCB (Trusted Computing Base). Faz parte do TCB tudo o que no sistema operativo é necessário para garantir a política de segurança.

25 Base Computacional de Confiança Nos Sistemas Multiprogramados o TCB incluí: Isolamento dos espaços de endereçamento garantido pelo hardware da gestão de memória. Restrição à execução em modo utilizador de instruções privilegiadas que possam ultrapassar o isolamento dos espaços de endereçamento, (ex.: interrupções, operações de E/S); Utilização do núcleo exclusivamente através de funções do sistema que validam a correcta utilização dos mecanismos do sistema a que dão acesso; Algoritmos de criptografia que permitem manter a confidencialidade de informação sensível que esteja acessível aos utilizadores. Autenticação sob controlo do sistemas Controlo de acessos validado por um ou vários monitores de controlo de referência

26 Orange Book No Orange Book são definidas quatro classes de segurança que por sua vez se subdividem em vários níveis: D - protecção mínima; C - política baseada no controlo de acessos, vulgar nos sistema operativos comerciais; B - políticas baseadas em controlo mandatório do nível de segurança da informação. Nos subníveis mais elevados implica critérios de segurança na estrutura interna do sistema operativo; A - a classificação mais elevada que implica não só a existência dos mecanismos, mas a sua verificação formal.

27 Departamento de Engenharia Informática

28 Segurança nos Sistemas Distribuídos

29 Ataques a sistemas distribuídos Para além dos ataques aos sistemas que vimos anteriormente Ataques à comunicação Passivos Escuta de mensagens Activos Interferência com o fluxo de mensagens Modificação de mensagens Inserção de mensagens Remoção de mensagens Troca da ordem de mensagens Repetição de diálogos passados Falsificação de identidades

30 Características dos sistemas informáticos que facilitam os ataques Automação facilidade de reproduzir uma acção milhões de vezes rapidamente. Acção à distância com a Internet a distância entre o atacante e o Bem não é um limitador ao ataque Propagação rápida das técnicas.

31 Base Computacional de Confiança nos Sistemas Distribuídos Departamento de Engenharia Informática Existem 3 combinações possíveis Rede e sistemas operativos seguros Limitativo Difícil de garantir uma administração globalmente segura Custo muito elevado da rede Rede insegura, sistemas operativos seguros Importa garantir a segurança das comunicações e a correcção das interacções remotas A gestão dos sistemas é complexa e normal onerosa Rede e sistemas operativos inseguros Muito vulnerável É difícil assegurar um nível aceitável de segurança

32 Base Computacional de Confiança Sistemas Distribuídos As duas primeiras soluções tem custos ou complexidades de gestão que são na maioria dos casos incomportáveis, mesmo para grandes organizações Na Internet ou redes abertas é manifestamente impossível confiar nos sistemas ou na rede A politica mais adequada considerar que a segurança não se baseia na segurança da rede ou dos sistemas e admitir um princípio de suspeição mútua em relação a todas as entidades

33 Sistemas distribuídos: Políticas de segurança Departamento de Engenharia Informática Técnicas fundamentais para garantir a segurança num ambiente distribuído: Canais de comunicação seguros Autenticação fidedigna dos agentes Controlo de acesso (Autorização) no acesso aos objectos com base na identidade do agente remoto e nos direitos de acesso Autenticação de informação transmitida Integridade da informação transmitida

34 Canais de segurança Data Layer Business Layer Presentation Layer Canais Seguros de comunicações Redes de natureza diferente Autenticação dos agentes Controlo de Acesso

35 Cifra no Canal de Comunicação A base dos canais de comunicação seguros é a cifra da informação Se as mensagens forem cifradas evita a escuta de mensagens evita a falsificação da informação contida nas mensagens Mas não evita a reutilização das mensagens

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações

Leia mais

Segurança em Sistemas Operativos

Segurança em Sistemas Operativos Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação Função no núcleo do sistema operativo (kernel) Virtualizar o hardware Modelo

Leia mais

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira.   Tito Carlos S. Vieira Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?

Leia mais

Sistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário

Sistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário Sistemas Operativos Luís Paulo Reis Slide Nº 1 Sistemas Operativos Sumário O que é um Sistema Operativo (SO)? Modelo em Camadas de um SO Abstracções Suportadas por um SO: Utilizador Processo Ficheiro /

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

Segurança em Sistemas Operativos

Segurança em Sistemas Operativos Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação modo utilizador: Execução no modo normal do CPU, sem acesso a instruções privilegiadas

Leia mais

Índice FCA - EDITORA DE INFORMÁTICA XV

Índice FCA - EDITORA DE INFORMÁTICA XV Índice 1. INTRODUÇAO 1 1.1 CONDICIONANTES DA EVOLUÇÃO 2 1.1.1 A Tecnológica 2 1.1.2 Os Requisitos dos Utilizadores 9 1.2 DIFICULDADES E VANTAGENS INTRODUZIDAS PELA DISTRIBUIÇÃO 12 1.2.1 Os Problemas 12

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Introdução. André Zúquete Segurança Informática e nas Organizações 1

Introdução. André Zúquete Segurança Informática e nas Organizações 1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objectivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware

Leia mais

Sistemas Operativos. Processos cooperantes e processos independentes

Sistemas Operativos. Processos cooperantes e processos independentes Processos (complementos) Processos cooperantes e processos independentes! Os processos que se executam de forma concorrente podem ser: Cooperantes podem afectar ou ser afectados pela execução de outros

Leia mais

Modelos para Autenticação e. Mecanismos para Autenticação

Modelos para Autenticação e. Mecanismos para Autenticação Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto 20-05-2009 - Aula nº 121,122 Funções de um Sistema Operativo Gestão do processador ao nível da sua planificação Gestão da Memória Gestão

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto Breve Introdução aos Sistemas Operativos Disciplina de Informática PEUS, 2006 - U.Porto Definição de Sistema Operativo Um programa que funciona como intermediário entre o utilizador do computador e os

Leia mais

Claranet. Política de Segurança da Informação. Versão 3.0

Claranet. Política de Segurança da Informação. Versão 3.0 Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 APRESENTAÇÃO DA UNIDADE CURRICULAR 2 Contactos E-mail: Edifício D (CICA Centro de Informática FEUP) Sala D107 - Gabinete

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Segurança em Sistemas Operativos. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1

Segurança em Sistemas Operativos. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Segurança em Sistemas Operativos André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Sistema Operativo Serviço Aplicação user-mode: Executa no modo normal do CPU, Sem instruções

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Introdução. André Zúquete Segurança Informática e nas Organizações 1

Introdução. André Zúquete Segurança Informática e nas Organizações 1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objetivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Rootkits. Segurança em Sistemas Informáticos. 16 maio, 2017

Rootkits. Segurança em Sistemas Informáticos. 16 maio, 2017 Rootkits Segurança em Sistemas Informáticos 16 maio, 2017 O que é um Rootkit? É um software que possui acesso privilegiado a uma máquina sem ser detectado. Altera e esconde informações da máquina. Tipos

Leia mais

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone

Leia mais

Política de Protecção de Dados e Privacidade

Política de Protecção de Dados e Privacidade 1 Política de Protecção de Dados e Privacidade A PROBOS cumpre com todas as normas jurídicas comunitárias e nacionais aplicáveis no âmbito da protecção de dados e da privacidade. No âmbito do Sistema de

Leia mais

Segurança em redes sem fios - GSM. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Segurança em redes sem fios - GSM. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 Segurança em redes sem fios - GSM Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 GSM (Global System for Mobile Communications) Arquitectura de rede OMC (Operation and management Centre)

Leia mais

21108 Sistemas Distribuídos Teste Formativo

21108 Sistemas Distribuídos Teste Formativo 21108 Sistemas Distribuídos Teste Formativo PARA A RESOLUÇÃO DO EXAME, ACONSELHA-SE QUE LEIA ATENTAMENTE O SEGUINTE: 1) Este exame consta de 15 questões, divididas da seguinte forma: 10 de escolha múltipla

Leia mais

POLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE

POLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE OBJECTIVO Descrever como é assegurada a confidencialidade das informações mantidas sobre os utentes, familiares, e colaboradores da Instituição. DEFINIÇÕES 1. Responsáveis pela informação Cada aplicação

Leia mais

Sistemas Operativos I/O. Rui Maranhão

Sistemas Operativos I/O. Rui Maranhão Sistemas Operativos I/O Rui Maranhão (rma@fe.up.pt) I/O (E/S)? Parte do SO que permite interagir (convenientemente) com o ambiente que o rodeia Cria canais virtuais entre os programas e os periféricos

Leia mais

A BIOMETRIA E SUAS APLICAÇÕES

A BIOMETRIA E SUAS APLICAÇÕES A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).

Leia mais

Laboratório de Informática Avançada Automatização de Horários Manual do Aluno

Laboratório de Informática Avançada Automatização de Horários Manual do Aluno Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Manual do Aluno João Braga http://www.fe.up.pt/~ei97027/lia.html ei97027@fe.up.pt

Leia mais

Desenho de Software. Sumário

Desenho de Software. Sumário (QJHQKDULDGD3URJUDPDomR Desenho de Software Carla Ferreira Carla.Ferreira@dei.ist.utl.pt Sumário Objectivos Problemas Qualidades Técnicas Avaliação e Validação Casos Notáveis Exemplo Conclusões Desenho

Leia mais

ISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY

ISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY ISO/IEC 25010- SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY Trabalho Realizado por: Guilherme Rodrigues André Baptista nº M9260 Introdução O que é Qualidade de Software?

Leia mais

Sistema Operativo: o que é?

Sistema Operativo: o que é? Sistemas Operativos Sistema Operativo: o que é? O Sistema Operativo é o programa responsável pelo controlo da actividade do computador, prevenindo falhas e erros. Ele é, assim, software fundamental para

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Função Fundamental do SO

Função Fundamental do SO Função Fundamental do SO Gestão do Hardware Uma das funções fundamentais do sistema operativo é gerir os recursos do hardware de um modo o mais transparente possível ao utilizador Recursos principais a

Leia mais

Segurança. Pedro Cruz. EEL770 Sistemas Operacionais

Segurança. Pedro Cruz. EEL770 Sistemas Operacionais Segurança Pedro Cruz EEL770 Sistemas Operacionais Motivação Mundo digital e real não são separados Problemas no mundo digital afetam mundo real Atacantes do mundo digital podem afetar mundo real Criar

Leia mais

Arquitetura de Sistemas Operativos

Arquitetura de Sistemas Operativos Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Gestão de Programas Introdução Os sistemas operativos gerem um conjunto de funções básicas que têm evoluído ao longo dos tempos.

Leia mais

Engenharia da Programação 2003/2004

Engenharia da Programação 2003/2004 Instituto Superior Técnico Engenharia da Programação 2003/2004 Primeiro Teste 31/10/2003 Número: Turma: Nome: Escreva o seu número em todas as folhas do teste. O tamanho das respostas deve ser limitado

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Termos e Condições de Utilização do Site. 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do

Termos e Condições de Utilização do Site. 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do Termos e Condições de Utilização do Site 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do site Ramada Aços, acessível através do endereço www.ramada.pt ( Site Ramada Aços

Leia mais

Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística

Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística 1. OBJETO O presente documento visa estabelecer as condições gerais de utilização

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Política de Proteção de Dados e de Privacidade DreamMedia

Política de Proteção de Dados e de Privacidade DreamMedia Política de Proteção de Dados e de Privacidade DreamMedia Índice Compromisso de Proteção de Dados e Privacidade... 3 Definições... 3 Entidade Responsável pelo Tratamento... 4 Contactos do Responsável pelo

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES

BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES SEGURANÇA Uma das maiores preocupações em computação tem sido segurança da informação Nos dias atuais, com o uso da internet os sistemas tornam-se

Leia mais

FORMAÇÃO. Google G Suite

FORMAÇÃO. Google G Suite FORMAÇÃO Google G Suite 2 Formação e Webinars Administração e utilização da plataforma Google G Suite A Trace, enquanto parceiro autorizado Google G Suite, possui habilitações para efectuar acções de formação

Leia mais

Modelo de Política de Privacidade do site Portugal Participa

Modelo de Política de Privacidade do site Portugal Participa Modelo de Política de Privacidade do site Portugal Participa A política de privacidade a seguir indicada descreve as nossas práticas relativas aos tipos de informação pessoal recolhida através da utilização

Leia mais

CONDIÇÕES GERAIS TVI PLAYER

CONDIÇÕES GERAIS TVI PLAYER CONDIÇÕES GERAIS TVI PLAYER 1. Objecto do contrato. 1.1. Este documento define as condições de utilização do TVI Player acessível através do site www.tviplayer.pt ou através da aplicação App TVI Player

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Engenharia da Programação

Engenharia da Programação Engenharia da Programação LEIC 4º ano, 1º Semestre, ano lectivo de 2002-03 2º Exame (o exame é composto por 10 perguntas (1-10) cotadas com 1 valor cada) Data: 8 de Fevereiro de 2003 Duração Exame: 1h30

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Segurança da Informação em ebanking

Segurança da Informação em ebanking Sessão 2: Proteção e Segurança de Das Segurança da Informação em ebanking Prelector: Eng. Augusto Mota de Carvalho Moderar: Eng. Dimonekene Ditutala 2 Evolução da preferência s Canais Bancários Desde 2009

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Proteção. Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa. Fernando Ramos, Nuno Neves, Sistemas Operativos,

Proteção. Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa. Fernando Ramos, Nuno Neves, Sistemas Operativos, Proteção Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Discutir os objetivos e o princípio basilar da proteção de um sistema Explicar como os domínios de proteção,

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

Sistemas de Automação

Sistemas de Automação Sistemas de Automação Segurança eléctrica e desempenho João Luz Costa API - Junho 2004 Tópicos Segurança Características principais Compatibilidade electromagnética (CEM) Desempenho desempenho 2 Perigos

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

POLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE

POLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE POLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE Objeto e Âmbito de Aplicação 1.1. Este documento ( Política de Utilização ) define, em conjunto com a Política de Privacidade e Cookies do Portal e a Política

Leia mais

APLICAÇÃO GOIVV. A sua ligação à IVV- Automação, Lda MANUAL DE UTILIZAÇÃO

APLICAÇÃO GOIVV. A sua ligação à IVV- Automação, Lda MANUAL DE UTILIZAÇÃO APLICAÇÃO GOIVV A sua ligação à IVV- Automação, Lda MANUAL DE UTILIZAÇÃO INSTALAÇÃO A aplicação goivv tem por objectivo servir de ponte entre a IVV Automação, Lda e a sua empresa. Com a aplicação goivv

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Na Auto Europe consideramos que a protecção dos seus dados pessoais é a nossa maior responsabilidade. Neste sentido, gostaríamos de informa-lo sobre o processamento de dados e o

Leia mais

Sistemas Operativos. Objetivo. Entrega do Questionário. Exercício 1. Exercício 2. Exercício 3. Exercício 4. Grupo 1 Introdução

Sistemas Operativos. Objetivo. Entrega do Questionário. Exercício 1. Exercício 2. Exercício 3. Exercício 4. Grupo 1 Introdução Sistemas Operativos Objetivo O objetivo deste questionário é levá-lo a rever os conceitos básicos dos sistemas operativos, bem como os algoritmos de scheduling e mecanismos de sincronização estudados.

Leia mais

REGULAMENTO DO CENTRO DE INFORMÁTICA

REGULAMENTO DO CENTRO DE INFORMÁTICA CAPÍTULO I Disposições Gerais Artigo 1.º Objectivo e âmbito 1- O Centro de Informática (CI) do ISLA-Instituto Superior de Gestão e Administração de Santarém (ISLA- Santarém), têm por missão assegurar o

Leia mais

LEIC/LERC 2010/11 2º Teste de Sistemas Distribuídos

LEIC/LERC 2010/11 2º Teste de Sistemas Distribuídos Número: Nome: LEIC/LERC 2010/11 2º Teste de Sistemas Distribuídos 6 de Junho de 2011 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I [6v] Considere

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais