Nome da Apresentação Clique para adicionar um subtítulo.

Slides:



Advertisements
Apresentações semelhantes
Aula 21/09/2011 Courouris, Dollimore, cap 10
Advertisements

Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Mecanismo de Proteção (Prevenção e Detecção)
Trabalho – Sistemas de Telecomunicações
Segurança de Perímetro
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
GERENCIAMENTO DE REDES
Segurança de dados william.
Desenvolvimento de Sistemas Seguros
Performance em aplicações web – Parte I
Seja nosso canal de vendas
Segurança e Auditoria de Sistemas
Sistemas Seguros 2.2 Distribuição de Chaves
Modelo de Segurança para Ambientes Cooperativos
Trabalho – 03/09/ FIM.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Fundamentos de Segurança da Informação
SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo.
O Ambiente Cooperativo
Sumário Introdução a Segurança
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Segurança na Internet das Coisas
Public Key Infrastructure PKI
Segurança e auditoria de sistemas
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
4.
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
O mundo ao alcance de um clique.
Universidade Estadual de Santa Cruz - UESC
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
FIREWALL Prof. Celso Cardoso Neto.
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
07/04/2017 Linux Ubuntu 2.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Segurança e Auditoria de Sistemas
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Segurança e Auditoria de Sistemas
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Sistema de Gestão de Segurança da Informação
Segurança da informação
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança da Informação e seus Critérios
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Sistemas de Informações em Recursos Humanos
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Prof. Antonio Felicio Netto
POLITICAS DE SEGURANÇA
Conceitos de Monitoramento
AUTOMAÇÃO BANCÁRIA As instituições financeiras passaram, nos últimos trinta anos ou mais, investindo pesado em tecnologia avançada capaz de viabilizar.
EXTRANET Luciano Chede Abad
FIREWALL.
Tema 2: Técnicas de desenvolvimento seguro
Marketing de Busca Professora: Aline.  Marketing de conteúdo ou marketing de busca (SEM) as vezes de misturam.  Marketing de busca é otimizar, melhorar.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Análise e Projeto de Sistemas Análise e Projeto de Sistemas Aula 2 Professor: Italo Rodrigues Castro.
5 – Distribuição de chaves
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Criptografia.
Professora Roberta Peracio
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Nome da Apresentação Clique para adicionar um subtítulo

Clique para adicionar um subtítulo

A cada dia mais as empresas começam a utilizar a internet para seus negócios. Ela faz parte do dia a dia, não importa a área de atuação. Nas agencias de publicidade, nos escritórios de advocacia, nas metalúrgicas. Mas se por um lado a internet facilita e aumenta a produtividade, por outro ela traz novos problemas para as empresas. Introdução

Análise de risco Análise das vulnerabilidades Teste de Invasão Avaliação de riscos

Planejamento Levantamento das informações Análise Documentação Análise das vulnerabilidades

Soluções automatizadas, granulares, baseadas em políticas de segurança fornecem à empresa o máximo de controle e flexibilidade. Soluções baseadas em gateways

Atualmente um firewall não é suficiente para garantir altos níveis de segurança para uma rede, mas são bastante indicados e essenciais para qualquer empresa. Porém, uma grande falha na maioria dos firewalls está no fato deles não analisarem conteúdo, apenas restringem o acesso baseado em protocolos. A insuficiência dos firewalls

As empresas precisam estabelecer (e aplicar) políticas de segurança que definam como a rede deve ser utilizada por seus funcionários internos, externos e clientes. Também faz parte da política de segurança a prevenção contra vírus. Depois de implementada as regras de segurança de uma empresa, elas devem ser testadas e a partir de então, monitoradas. Segurança e políticas de uso

Existem diversas ferramentas de filtragem disponíveis no mercado. Elas devem possuir o máximo de características apresentadas a seguir: Mínima ou nenhuma degradação de performance Flexibilidade, granularidade Confiabilidade e eficiência Dimensionabilidade Facilidade de integração Atualização automática Fortes capacidades de registro e auditoria Resposta rápida Gerenciamento centralizado, facilidade de administração Serviço ininterrupto Ferramentas de controle de URL

A implementação (fase do desenvolvimento quando começamos a pôr em prática o que foi definido, deixar operacional) é importante para definir como o protocolo vai se comportar em seu ambiente. Um serviço pode então se tornar altamente perigoso pela forma que é implementado. Falhas em protocolos

Este é o tipo de falha que não foi causada durante o projeto do protocolo nem mesmo por implementação. São falhas causadas pelo método que são instaladas e configuradas. O grande problema é uma pequena palavra chamada "default". Tudo está configurado por default e é deixado assim, até que aconteçam maiores problemas e se tenha que sair dele. Falhas em configurações

A assinatura digital é uma maneira eletrônica de substituir a famosa assinatura de punho de documentos em papel. A assinatura de punho é um componente que assegura que a pessoa em questão escreveu ou concordou com o documento no qual consta sua assinatura. A assinatura digital apresenta um grau de segurança muito superior ao de uma assinatura de punho. Autenticação

A criptografia já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos. Há dois tipos de criptografia: a simétrica e a assimétrica. Criptografia

ROT13 DES (Data Encryption Standard) Criptografia simétrica

A criptografia assimétrica é mais segura e mais complexa. Ela se baseia em duas chaves, uma pública e outra privada. A chave pública é usada para cifrar os dados e deve ser divulgada para que outros usuários possam enviar dados com segurança ao proprietário da chave privada, que é utilizada para descriptografar a mensagem e somente quem a conhece pode fazê-lo. Criptografia assimétrica

Algumas soluções vão além do comum. Por exemplo, um cão que foi criado por dois membros da associação de "experts" em segurança, chamada Shmoo Group, é um robô que foi desenvolvido para dar voltas sobre suas rodas, detectando e reportando problemas de segurança em redes wireless Wi-Fi. Outros métodos de proteção