Uso de ferramentas de Segurança

Documentos relacionados
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

TECNOLOGIA DA INFORMAÇÃO

Antispam corporativo e Gateway

ADMINISTRANDO O WINDOWS SERVER 2012

Ferramenta de apoio a Segurança

AULA 5: Criptografia e Esteganografia

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

DESCRIÇÃO TÉCNICA DO SERVIDOR DE BANCO DE DADOS

Segurança da Informação

PSI Política de Segurança da Informação

PLANO DIRETOR DE INFORMÁTICA

Segurança da Internet no Brasil: Estudos e Iniciativas

Guia de Instalação. Versão Fevereiro 2013

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

FACULDADE DE TECNOLOGIA SENAC GOIÁS

Política de Segurança de Informações

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação. Aldo Brito Liniker Lettierre Matheus Mello Rony Carneiro.

Catálogo de Serviços e Sistemas de TI

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Concurso PM-PE Prova de Informática 2014

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Webinário Informática INSS Prof. Paulo França

BENEFÍCIOS QUE SÓ A VIVO TEM

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

SERVIÇOS DE DIRETÓRIO

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Segurança das informações. Prof ª Gislaine Stachissini

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais

Introdução a Segurança da Informação

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

PROJETO LÓGICO DE REDE

Firewall. Prof. Marciano dos Santos Dionizio

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Manual Sistema de Dimensionamento Cabos e Energia SDF

Configuração do GIGAERP Integrado ao GIGA e-doc.

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

Firewall - Inspeção com estado. (Stateful Inspection)

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Firewalls Reginaldo Campos 1

Desenvolvimento de Aplicações Distribuídas

Revisão Os riscos que rondam as organizações

INSTALAÇÃO PRINTERTUX. Tutorial

Pacote de instalação dos componentes Selo Digital /SP

Firewalls. Carlos Gustavo A. da Rocha. ASSR

SEGURANÇA DA INFORMAÇÃO

Cartilha de Segurança para usuários não técnicos

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Segurança Guia do Usuário

Sistemas de Detecção de Intrusão

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

Como o software Reflection facilita a conformidade com o PCI DSS

Dante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

RGPD DOCUMENTO TÉCNICO

Segurança da Informação

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Autora: Regina Mainente

PROFESSOR LÉO MATOS INFORMÁTICA

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Política de Privacidade do mobile Cartão Virtual

SOLO NETWORK. Guia De Criptografia

Transcrição:

FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Francisco Xavier Calaça GOIÂNIA, 2016

Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Relatório apresentado como requisito parcial para obtenção de aprovação na disciplina Segurança em Sistemas Operacionais, no curso de Segurança da Informação, na Faculdade de Tecnologia Senac Goiás. Francisco Xavier Calaça GOIÂNIA, 2016 2

SUMÁRIO 1 INTRODUÇÃO...4 2 DESENVOLVIMENTO...4 2.1Firewall...4 2.2AntiVírus...4 2.3Graylog...4 2.4VeraCrypt...4 2.5Windows Active Directory...5 2.6Proxy...5 3 CONCLUSÃO...5 4 REFERÊNCIAS BIBLIOGRÁFICAS...5 3

1 INTRODUÇÃO Para mantermos os pilares da Segurança da Informação (Integridade, Confidencialidade, Disponibilidade), conforme prescrito na Política de Segurança da Informação da VDM CORP. serão implementados procedimentos que mitiguem a possibilidade de perca/roubo de dados e registre qualquer acesso a todos os sistemas da empresa. 2 DESENVOLVIMENTO 2.1 Firewall A nossa primeira barreira contra os ataques externos é um firewall. Será instalado na empresa o tipo de firewall NGFW(Next Generation Firewall) que faz a análise de todos os pacotes, a vantagem deste tipo de firewall é que além dele atuar como um firewall tradicional fazendo analises de porta, IP s ele consegue verificar se o pacote que está sendo trafegado é realmente daquela aplicação/protocolo. 2.2 Antivírus O Antivírus é a barreira de proteção contra os ataques externos e internos, este software que protege nossos usuários, graças a ele vírus mais genéricos e (dependendo da fabricante do mesmo) vírus mais perigosos são efetivamente detectados e removidos. O programa antivírus será instalado para mitigar as chances de infecção de worms, trojans e outros tipos de ameaças. 2.3 Graylog Serviço de monitoramento dos servidores, com o intuito de descobrir e reduzir os problemas rapidamente e proativamente. O graylog suporta grandes quantidades de informações e consegue manipula-las com extrema rapidez, nesta ferramenta podemos fazer vários tipos de filtros nos logs para disponibilizarmos as informações realmente importantes para um administrador de redes. Figura 1. Autenticação do usuário root. 4

2.4 VeraCrypt Veracrypt é um software que utiliza OTFE(On-the-fly-encryption) e cria um disco virtual criptografado. On-the-fly-encryption significa que o dado é encriptado logo depois de ser salvo e descriptografado logo após ser carregado, sem nenhuma intervenção dos usuários. Todos os computadores da empresa precisam ter uma partição criptografada para armazenar todos os dados sensíveis da empresa, após o uso do disco criptgrafado os usuários devem desmontar a partição para evitar de um atacante conseguir acessá-la caso ele consiga acesso ao computador de algum usuário. Figura 2. Encriptação do disco. 2.5 Windows Active Directory A ferramenta Active Directory nos permite controlar o domínio ao qual o usuário está cadastrado, com isto, é possível que um usuário siga as diretrizes estabelecidas na PSI, como por exemplo a política de senhas, ela pode ser facilmente implementada utilizando a GPO (Diretiva de Grupo). 5

Figura 3. Diretriz da Política de senha. Além disto os usuário do domínio serão autenticados através do SSO(Single Sign-On) possibilitando que os usuários não precisem se preocupar com várias senhas, pois ele será autenticado e autorizado no sistema para acessar as demais aplicações da empresa. 2.6 Proxy O serviço de proxy é importante para a organização pois ele consegue além de bloquear os sites especificados é possível bloquear também os tipos de arquivos como.exe,.mp4,.jpg que iriam ser baixados. A implementação de um proxy na empresa, é vital para o monitoramento de todos os sites acessados pelos os usuários. Figura 4. Bloqueio de URL da ferramenta Squid. 6

3 CONCLUSÃO O uso de ferramentas de segurança é de extrema importância para se utilizar em uma empresa, atender suas necessidades, monitorar, proteger, e reduzir o risco de incidentes de segurança. 4 REFERÊNCIAS BIBLIOGRÁFICAS https://veracrypt.codeplex.com/wikipage?title=introduction http://docs.graylog.org/en/2.1/ 7