Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.

Slides:



Advertisements
Apresentações semelhantes
Nome da Apresentação Clique para adicionar um subtítulo.
Advertisements

Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Pode ser uma máquina emulada ou uma máquina real na rede.
Sistema de Detecção de Intrusão.
Ferramentas de Auditoria
Mecanismo de Proteção (Prevenção e Detecção)
Estudo de Caso – VPN + Firewall (Avaliação)
Sistemas de Detecção de Intrusão
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Hardening Linux
Segurança de dados william.
Emitindo seu Certificado Digital
Fundação Aplicações de Tecnologias Críticas - Atech
Introdução às Redes Privadas Virtuais - VPN
2º Bimestre Os testes de Auditoria
Prof. Rafael Guimarães, PhD
A PRESENTAÇÃO I NIT N ET A INIT NET é uma empresa idealizada no final de 1999 tendo como finalidade fornecer soluções comerciais baseadas em três pilares:
Modelo de Segurança para Ambientes Cooperativos
Monitoramento de logs e registros de sistemas
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Fundamentos de Segurança da Informação
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Tipos de Contas de Usuário
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Segurança e auditoria de sistemas
Segurança em Ambientes de Redes e Internet
VPN Virtual Private Network.
SEGURANÇA DA INFORMAÇÃO. SEGURANÇA DA INFORMAÇÃO.
Segurança da Informação
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
Virtualização.
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Gestão de Segurança em Comércio Eletrônico
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
Segurança & Auditoria de Sistemas AULA 03
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Sistema de Gestão de Segurança da Informação
Monitoramento com software livre!
VPN Virtual Private Network.
Segurança da Informação e seus Critérios
Laboratório de segurança: Ferramentas de ataque e defesa
”The world's most advanced Open Source vulnerability scanner”
Introdução às Redes Privadas Virtuais Virtual Private Network VPN.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Luiz Felipe Oliveira – SUNMP/MPACL
Tema 08: Segurança em Redes
Conetando-se à Internet com Segurança. Domínio externo - Internet.
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
Tema 2: Técnicas de desenvolvimento seguro
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Simple Network Management Protocol
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Sistemas Operacionais de Redes Virtualização IGOR ALVES.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
Segurança Lógica e Física de Redes Gestão da Segurança da Informação Criptografia Proteção de Perímetro Anderson Aparecido Alves da Silva – Aula 12_2 1.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
MAICON ALVES PROJETO INTEGRADOR II. Sumário  Porque customizar.  Projetos Similares.  Ferramentas que serão integradas.  Requisitos para customização.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I 2º Seminário de Andamento Internet.
Sniffers TCPDump e TCPshow
Transcrição da apresentação:

Segurança de Sistemas Sistemas Operacionais

Parte I Etapas Iniciais

Etapas Fundamentais Análise dos sistemas para evidenciar comprometimento. Verificação da estabilidade e da disponibilidade do sistema.

Parte II O Processo de Segurança Sistemática

Segurança de Acesso à Rede Retirada da máquina da rede. Identificação dos serviços necessários. Identificação de dependências de serviços. Tentativa de não-execução de serviços. Reinicialização. Verificação da configuração de serviços desnecessários. Verificação da configuração de serviços necessários. Retorno da máquina à rede.

Instalando Firewalls e Filtros Avaliação: - Firewalls, regras de Firewalls, - Fundamentos da rede. Identificação das necessidades de proteção por Firewalls.

Segurança na Acessibilidade do Software Identificação dos softwares necessários. Determinação das dependências do software. Remoção ou restrição dos softwares necessários. Instalação dos softwares com Segurança. Monitoramento dos sistemas.

Preparando-se para o Desastre

Segurança nos Controles de Acesso

Segurança no Armazenamento de Dados

Segurança na Autenticação do Usuário

Ambientes de Execução Restrita

Segurança nas Comunicações Protocolos Seguros: - SSL (camada de transporte), - IPSec (camada de rede), - S/MIME, SET (segurança em certos aplicativos) - SSH e Ferramentas que o acompanham. Redes Privadas Virtuais: VPN - Configuração com SSL: OpenVPN - Configuração com IPSec: FreeS/WAN

Parte III Monitoramento de Rede

Instalar o Software de Monitoramento de Rede Instalar um analisador de rede: - ngrep - tcpdump - Ethereal Utilizar um IDS de rede: Snort Honeypots / Honeynets

Varredura Automática dos Arquivos de Log

Gerenciamento e Monitoramento de Patches

Ferramentas de Auto-Monitoramento Instalação de um IDS de Host: Tripware Instalação de um Verificador de Senha: John the Ripper para auditoria de senhas. Configuração de uma ferramenta para auditoria de segurança de sistemas: Nmap. Configuração de um scanner de segurança para identificar vulnerabilidades: Nessus.