Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri www.eduardosilvestri.com.br.

Slides:



Advertisements
Apresentações semelhantes
Os sete pecados capitais cometidos na venda de projetos de T&D - CBTD
Advertisements

Os sete passos da venda Prospecção É fundamental saber quem É e quem Não É meu potencial cliente. Hoje o mercado é segmentado, e antes de ir a campo vender,
Nome da Apresentação Clique para adicionar um subtítulo.
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Segurança em Redes Elmar Melcher
Modelos Fundamentais -> Segurança
Curso Técnico em Manutenção e Suporte em Informática
Instituto Paulo Montenegro Projeto Aprendiz IBOPE Junho de 2003.
Segurança em Sistemas e Redes
Segredos para ter sucesso com seu novo e-commerce
Segurança Completa, como nehuma outra solução tem.
Segurança e Auditoria de Sistemas
A força da duplicação Ganhos através da organização Tempo Ganhos através da organização A força da duplicação Ganhos por indicações pessoais.
Gerenciamento de mudanças ao ambiente corporativo
Trabalho – 03/09/ FIM.
Fundamentos de Segurança da Informação
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
O Ambiente Cooperativo
As Ameaças do Cybercrime
Profa. MSc. Daniela Ferreira Suarez
A Segurança da Informação nas Organizações Modernas
Aula 8 – Segurança em Redes de Computadores
Segurança da Informação nas Empresas Modernas
Gestão de Segurança em Comércio Eletrônico
Como Evitar os Perigos da Internet
Security Policy: Truth vs. Myth
IMPROVISAÇÃO.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Cristiane Liberali Dalva Gugeler Malú Rocha Samara de Matos
Testes de Software AULA 02 Eduardo Silvestri
Segurança & Auditoria de Sistemas AULA 03
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
O Valor da Segurança da Informação
Introdução a Banco de Dados Aula 04
Políticas de Segurança
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Testes de Software AULA 03 Eduardo Silvestri
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Vírus, worms, vulnerabilidades, exploits e ataques.
Sistema de Gestão de Segurança da Informação
A Formação de Preços de Serviços. Se você fizer um serviço para outra pessoa durante quatro horas seguidas, quanto deve ganhar por isso. Será que no final.
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Gerenciando Riscos em Ambientes de Múltiplos Projetos de Software: da Teoria à Prática Cristine Gusmão Hermano Perrelli Universidade Federal de Pernambuco.
Segurança & Auditoria de Sistemas AULA 02
Painel de Segurança da Informação Sergio Luz – Centro de Pesquisa Tecnológica da UNEB Marco Carnut – Tempest Security Technologies Dalila Haickel – Nexos.
Prof. Antonio Felicio Netto
Plano de Negócios.
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
Segurança Da Informação
FIREWALL.
Como Importar Produtos da CHINA.
UNIBERO Módulo: Negociações Internacionais
A revolução na mídia display Bruno Lima. 2 3 Display Advertising Display advertising é a forma de publicidade online onde a mensagem de um anunciante.
Informática Básica Jackson Eduardo da Silva O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Criptografia e Segurança na Informática Julia Santi Ansiliero Leonardo Cardoso Santos ICC – PRO112.
Planejamento Estratégico Planejamento Estratégico de de Tecnologia de Informação Prof. Antonio Márcio M. Carmo Prof. Antonio Márcio M. Carmo.
ANÁLISE SWOT 1.
A Solução CFTV em Nuvem Visualização Acesso via browser a até 30 câmeras simultaneamente em cada monitor, mesmo em locais diferentes Gravação Remota e.
Fundamentos de Sistemas de Segurança da Informação
Responsável Professor: Eduardo A tecnologia está como um recurso presente no dia-a- dia do indivíduo e que a cada momento está evoluindo de forma rápida,
O QUE É SER VENDEDOR? Quais as Principais Características de Um Profissional de Vendas? Conforme Eduardo Botelho, Qual é o “Perfil” Ideal de Um Vendedor?
Transcrição da apresentação:

Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri

Necessidade de uma Infraestrutura de Segurança As vulnerabilidades existe, os ataques também existem e crescem a cada dia, tanto em quantidade quanto em qualidade. Uma infraestrutura de segurança não é só necessário como obrigatória, devendo existir, além de um investimento específico, um planejamento, uma gerencia e uma metodologia bem definida.

Necessidade de uma Infraestrutura de Segurança É importante lembrar que os seres humanos é o elo mais fraco desta corrente. Você pode ter os mais perfeitos produtos de segurança, mas eles não serão nada se você não tiver consciência que eles são gerenciados e utilizados por pessoas.

Necessidade de uma Infraestrutura de Segurança A modelagem de ameaça é a primeira etapa em qualquer solução de segurança. Quais são as ameaças reais contra o sistema ? Se você não souber disso como saberá quais contramedidas irá empregar ? A modelagem de ameaça é algo difícil de ser feito, ela envolve pensar sobre um sistema e imaginar o vasto panorama de vulnerabilidade.

Necessidade de uma Infraestrutura de Segurança Avaliação de Risco: Não é suficiente apenas listar um punhado de ameaças, você precisa saber o quanto deve ser preocupar com cada uma delas. Ao projetar um sistema de segurança, é vital fazer este tipo de modelagem de ameaça e avaliação de risco.

Necessidade de uma Infraestrutura de Segurança Muitos projetistas de sistemas pensam no projeto de segurança como um livro de receitas: misture contramedidas específicas, criptografia e firewalls são bons exemplos e magicamente você estará seguro. ISSO NUNCA ACONTECE.!!!!!!!

Oportunidades e Riscos Vulnerabilidades: Oportunidades é o que não falta hoje na vasta quantidade de serviços disponíveis na internet. Ao começar pelo número de usuários que temos na internet e ainda pelo fato dela ser a maior compradora e vendedora do mundo.

Oportunidades e Riscos Sem dúvida a ameaça mais comentada é o hacker de computador. Não só pelo caráter interessante do fato, mas também pela quantidade de problemas que um hacker mal intencionado (Cracker) pode causar.

Oportunidades e Riscos Como estar informado tecnicamente sobre as vulnerabilidades ? Pela própria Internet. Assine listas de discussões específicas e visite sites de segurança todos os dias. Algumas listas de discussões. BUGTRAQ (Security Focus) BOS-BR (Brasileira, Securenet).

Oportunidades e Riscos É importante também verificar continuamente os sites dos fabricantes de software que sua empresa utiliza, normalmente eles possuem uma seção dedicada a segurança.

Conhecendo o inimigo Muitos problemas de segurança são causados por pessoas maliciosas tentando ganhar algum tipo de benefício, seja ele monetário, político, intelectual, etc.

Conhecendo o inimigo AdversárioObjetivos EstudanteDiverti-se vasculhando s, roubando senhas, etc. Hacker/CrackerTestar a segurança de sistemas, roubar informações. Homens de NegóciosDescobrir planos e estratégias de negócio do concorrente. Ex-empregadoVingar-se por ter sido despedido TerroristaRoubar e utilizar segredos políticos.

Conhecendo o inimigo Outro problema grave é quantidade de informação existente na Internet hoje abordando falhas de segurança e técnicas de invasão. Muitos manuais e ferramentas estão disponíveis, distribuídas por grupos de hackers e até organizações dedicadas a segurança.

Conhecendo o inimigo Alguns sites de Hackers:

Dúvidas

PerguntasPublicações

Eduardo Silvestri Dúvidas