Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Segurança de Informações
Paulo Landgraf ICEC 24/03/2017 Projeto de Redes Paulo Landgraf ICEC
Curso de Administração
Teorias de Sistemas de Informação
VLAN - DEFINIÇÃO Grupo de PCs, Servidores e outros recursos de redes que estão localizados em qualquer parte da rede, mas comunicam-se como se estivessem.
Motor de Armazenamento
Mecanismo de Proteção (Prevenção e Detecção)
Projeto Equipe Empresa destinada a prover acesso de internet para condomínios residenciais e estabelecimentos comerciais.
Instalação de Drivers de Dispositivos
CAPÍTULO Sistemas de supervisão 2. Sistema SCADA
CAPÍTULO Sistemas concentrados e distribuídos
Professor Victor Sotero
GERENCIAMENTO DE REDES
CABEAMENTO ESTRUTURADO FLEXIBILIDADE DE SOLUÇÕES
Curso Técnico em Manutenção e Suporte em Informática
Desenvolvimento de estratégias de segurança e gerência
Segurança Completa, como nehuma outra solução tem.
Apresentação Institucional 2008/04
Marco Antônio Chaves Câmara
Componentes e Dispositivos de uma Rede
SGI Apresentação Técnica.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 5 anos de experiência no mercado.
Informática Básica Unidade IV.
A B C Provedor de Internet Provedor de Internet Provedor de Internet
BLOQUEANDO comunicação entre clientes de uma rede local
Trabalho – 03/09/ FIM.
Astaro Security Gateway Segurança da Informação Dezembro 2008 Vitor Pereira de Freitas CEFET-MT.
Eng. Luiz Francisco Bozo
2º Bimestre Os testes de Auditoria
Remodelando a solução mais eficaz
Aula 9 - Camada de aplicação
Políticas de Backup FATEC – Americana
Infra-estrutura de TI Redes de Computadores
Segurança de Redes Wayne Palmeira.
Integrantes: Jean Lucas Renato Canil
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
Acelere as vendas do Oi Gestão Mobilidade Para dúvidas entre em contato com Flávio Prando ou se preferir utilize a interativa: Produtos B2B >Família Oi.
Keylogger. Keylogger Keylogger Estado de zumbi.
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Introdução A informatização crescente nas instituições públicas e privadas, a disseminação de diversas tecnologias de redes e o uso cada vez maior de sistemas.
Conteúdo da Aula O que é uma rede Partes que compõe uma rede
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
FaculdadePitágoras Curso Superior de Tecnologia: Banco de Dados Disciplina: Sistemas Gerenciadores de Banco de Dados Prof.: Fernando Hadad Zaidan.
Segurança da Informação – SI
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Segurança da informação
Administração de Servidores de Rede Prof. André César.
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Apresentação do Software
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Arquitetura de segurança – Redes
Prof. Antonio Felicio Netto
Gestão da Tecnologia da Informação Lucas do Rio Verde – MT 2013.
Introdução aos Sistemas Operacionais
FIREWALL.
Alanna Fagundes Almeida nº02 Ipanema Manutenção preventiva/corretiva de computadores.
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Aplicativos Software - Backup.
Multi-Loja.
Automação de sistema de visão sobre plataforma Rover com integração através de software LabVIEW®. Objetivo: Integrar o sistema LabVIEW ® com câmera IP/Wireless.
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
PASSO A PASSO PARA UMA VPN. Para testes de internet (verificação de bloqueios, Proxy, cachê, rotas) utilizamos este recurso que faz um tunelamento deixando.
CAPÍTULO 1- Apresentação.  A Elipse Software é uma empresa genuinamente brasileira, com foco na produção de software de supervisão para automação industrial,
Elipse CAPÍTULO 1 - INTRODUÇÃO.
Transcrição da apresentação:

Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Já aconteceram diversos ataques a sistemas digitais de controle, seja através de spam, , ping, slammers, etc, como por ex: Já aconteceram diversos ataques a sistemas digitais de controle, seja através de spam, , ping, slammers, etc, como por ex: –Usina Nuclear, via linha T1/E1; –Plantas geradoras de energia, via VPN; –Sistema de controle de Petróleo, via Laptop; –Fábrica de papel, via modem 1 ; 1- Symantec – Security Incidents and Trends in the SCADA and Process Industries, pg. 19 INTEGRIDADE

A idéia que tínhamos de rede de automação isolada fisicamente, hoje já não resiste mais. Numa empresa com seus negócios otimizados, as redes corporativas e de automação tem que estar de alguma maneira conectadas; A idéia que tínhamos de rede de automação isolada fisicamente, hoje já não resiste mais. Numa empresa com seus negócios otimizados, as redes corporativas e de automação tem que estar de alguma maneira conectadas; Os acessos a rede de automação são realizados de diversas formas, sendo que as mais freqüentes são através da Internet, Rede Corporativa, Sistemas Sem fio, modem, etc. Os acessos a rede de automação são realizados de diversas formas, sendo que as mais freqüentes são através da Internet, Rede Corporativa, Sistemas Sem fio, modem, etc. Objetivando garantir a estabilidade dos seus sistemas de controle, os fabricantes impõem várias restrições ao uso de anti-vírus; Objetivando garantir a estabilidade dos seus sistemas de controle, os fabricantes impõem várias restrições ao uso de anti-vírus; INTEGRIDADE

Então urge a necessidade de se utilizar equipamentos de restrição de acesso, podendo ser: firewall, IPS ou IDS de rede que proporcione a proteção adequada aos equipamentos de automação; Então urge a necessidade de se utilizar equipamentos de restrição de acesso, podendo ser: firewall, IPS ou IDS de rede que proporcione a proteção adequada aos equipamentos de automação; Os equipamentos de segurança devem ser providos de ferramentas que permitam identificar as fragilidades do sistema (portas abertas e sem uso, contas de acesso fácil); Os equipamentos de segurança devem ser providos de ferramentas que permitam identificar as fragilidades do sistema (portas abertas e sem uso, contas de acesso fácil); Devem ser desabilitados os dispositivos periféricos (USBs, drivers de CD, discos flexíveis); Devem ser desabilitados os dispositivos periféricos (USBs, drivers de CD, discos flexíveis); INTEGRIDADE

Switch Central Roteador

Switch Central Roteador

Definição Por que normalmente, as pessoas conseguem ler todos os dados do PI? Está Correto? Para que haja confidencialidade dos dados do PI, a OSI recomenda que sejam tomadas várias providências, dentre elas destacamos: Cuidados com o servidor e S.O. Cuidados com a aplicação PI Server CONFIDENCIALIDADE SEGURANÇA DO PI SERVER

1- Não compartilhar diretórios; 2- Configurar senha de acesso segura; 3- Configurar o protetor de tela com bloqueio, no melhor (menor) tempo; 4- Configurar o nível de segurança dos diretórios; 5- Monitorar os logs de backup; CONFIDENCIALIDADE SEGURANÇA DO PI SERVER Cuidados com o servidor e S.O.

1- Configurar a tabela de Firewall; ALLOW,*.*.*.* 2- Configurar a tabela de trust; 3- Criar tantos Usuários e Grupos quantos forem necessários; 4- Definição do item dataaccess e ptaccess - o:rw g:rw w:rw CONFIDENCIALIDADE SEGURANÇA DO PI SERVER Cuidados com a aplicação PI Server

Uma visão sem ação não passa de um sonho. Ação sem visão é só um passatempo. Mas uma visão com ação pode mudar o mundo. (Joel Barker) Obrigado!