O documento discute a defesa de sistemas de informação, apresentando os objetivos da aula, o roteiro, definições de defesa, a necessidade de defesa, defesa em profundidade e três tipos de controles de segurança: físicos, lógicos e administrativos. O documento fornece exemplos de cada tipo de controle e ressalta a importância de uma abordagem de defesa em múltiplas camadas.
El documento resume los principales cambios introducidos en Java 7, incluyendo mejoras en el lenguaje como literales binarios, switch con cadenas y try-with-resources, así como nuevas características como invokedynamic, NIO2 y el framework Fork/Join para aprovechar procesadores multicore. También menciona las mejoras planeadas para Java 8 como Coin y soporte para closures.
Este documento introduce conceptos básicos sobre organización de computadoras. Explica que una computadora procesa información y obtiene resultados basados en datos de entrada utilizando hardware y software. Define hardware como los componentes físicos de una computadora, y software como las instrucciones de cómo estos componentes deben reaccionar. También describe diferentes tipos de lenguajes de programación como lenguaje máquina, lenguaje de bajo nivel, lenguaje de alto nivel, y compiladores que traducen lenguajes humanos a lenguaje máquina.
El documento habla sobre el software libre y sus ventajas. Explica que el software siempre fue libre pero luego se convirtió en un negocio. Define las cuatro libertades del software libre. Menciona que aunque el término "open source" significa lo mismo, no es igual. Da ejemplos de software libre y open source usado por grandes empresas como Google, Facebook y Netflix. Explica que el software libre se puede usar en cualquier lugar y momento porque tiene bajo o ningún costo, ofrece libertad y seguridad, y está orientado a desarrolladores y usuarios.
El documento discute la evolución de la difusión científica desde la antigüedad hasta la actualidad, incluyendo el surgimiento de la cultura hacker y los modelos de innovación abierta como el software libre y el acceso abierto. También analiza cómo estas nuevas culturas han influenciado positivamente la ciencia al facilitar el acceso al conocimiento y promover la colaboración.
Sesión de presentación de sistemas enterprise y herramientas de software con licencia abierta para su creación.
Conferncia dictada en el Congreso de Estudiantes de Ciencias y Sistemas (COECYS), Guatemala 2014
El documento introduce los conceptos de contenedores y Docker. Explica que Docker utiliza cgroups y namespaces para aislar recursos y visibilidad entre procesos dentro de contenedores, lo que permite despliegues más rápidos con menos overhead en comparación con las máquinas virtuales. Incluye ejemplos demostrando cómo construir una imagen de Docker y ejecutar contenedores.
El documento describe las fases del proceso de resolución de problemas utilizando programación: 1) análisis del problema, 2) diseño del algoritmo, 3) codificación, 4) compilación y ejecución, 5) verificación y depuración, 6) documentación y mantenimiento. Explica cada fase del proceso y provee ejemplos de cómo resolver un problema de depreciación de automóviles a través de la programación.
El documento resume los principales cambios introducidos en Java 7, incluyendo mejoras en el lenguaje como literales binarios, switch con cadenas y try-with-resources, así como nuevas características como invokedynamic, NIO2 y el framework Fork/Join para aprovechar procesadores multicore. También menciona las mejoras planeadas para Java 8 como Coin y soporte para closures.
Este documento introduce conceptos básicos sobre organización de computadoras. Explica que una computadora procesa información y obtiene resultados basados en datos de entrada utilizando hardware y software. Define hardware como los componentes físicos de una computadora, y software como las instrucciones de cómo estos componentes deben reaccionar. También describe diferentes tipos de lenguajes de programación como lenguaje máquina, lenguaje de bajo nivel, lenguaje de alto nivel, y compiladores que traducen lenguajes humanos a lenguaje máquina.
El documento habla sobre el software libre y sus ventajas. Explica que el software siempre fue libre pero luego se convirtió en un negocio. Define las cuatro libertades del software libre. Menciona que aunque el término "open source" significa lo mismo, no es igual. Da ejemplos de software libre y open source usado por grandes empresas como Google, Facebook y Netflix. Explica que el software libre se puede usar en cualquier lugar y momento porque tiene bajo o ningún costo, ofrece libertad y seguridad, y está orientado a desarrolladores y usuarios.
El documento discute la evolución de la difusión científica desde la antigüedad hasta la actualidad, incluyendo el surgimiento de la cultura hacker y los modelos de innovación abierta como el software libre y el acceso abierto. También analiza cómo estas nuevas culturas han influenciado positivamente la ciencia al facilitar el acceso al conocimiento y promover la colaboración.
Sesión de presentación de sistemas enterprise y herramientas de software con licencia abierta para su creación.
Conferncia dictada en el Congreso de Estudiantes de Ciencias y Sistemas (COECYS), Guatemala 2014
El documento introduce los conceptos de contenedores y Docker. Explica que Docker utiliza cgroups y namespaces para aislar recursos y visibilidad entre procesos dentro de contenedores, lo que permite despliegues más rápidos con menos overhead en comparación con las máquinas virtuales. Incluye ejemplos demostrando cómo construir una imagen de Docker y ejecutar contenedores.
El documento describe las fases del proceso de resolución de problemas utilizando programación: 1) análisis del problema, 2) diseño del algoritmo, 3) codificación, 4) compilación y ejecución, 5) verificación y depuración, 6) documentación y mantenimiento. Explica cada fase del proceso y provee ejemplos de cómo resolver un problema de depreciación de automóviles a través de la programación.
El documento describe las fases del proceso de compilación. Estas incluyen: 1) escribir el código fuente con un editor, 2) introducir el código en la memoria, 3) compilar el código con un compilador, 4) verificar errores, 5) obtener un programa objeto, y 6) enlazar el objeto para producir un programa ejecutable. El resultado final es un programa ejecutable sin errores.
Este documento discute las realidades y mitos de la seguridad en Java. Explica que aunque Java tuvo vulnerabilidades en el pasado debido a su amplia adopción, Oracle ha tomado medidas como actualizaciones críticas regulares, un nuevo jefe de seguridad y un grupo de seguridad en OpenJDK. También recomienda mantenerse al día con las actualizaciones, conocer los modelos de seguridad de Java y utilizar bibliotecas probadas como Spring Security para desarrollar de forma segura.
O documento discute segurança em redes sem fio, especificamente Wi-Fi. Aborda conceitos como ESSID, BSSID, canais, criptografia WEP e WPA/WPA2. Demonstra como ferramentas como aircrack podem ser usadas para capturar tráfego Wi-Fi desprotegido e recuperar senhas. Recomenda medidas básicas de segurança como usar WPA-PSK com senha forte e ocultar o SSID.
Conceptos basicos de aprendizaje de maquina, asi como sus aplicaciones e implementaciones en Java, presentación realizada en el Oracle Develooper Tour 2016.
Presentación utilizada en el grupo de usuarios Java de Guatemala, demostrando principos basicos para la creación de aplicaciones HTML5 con AngularJS y Java EE.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento discute a gestão da segurança da informação com base na tecnologia da informação. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação. Também discute ameaças, ataques, vulnerabilidades e barreiras de segurança, além de fornecer dicas para a segurança dos avanços tecnológicos.
O documento descreve uma análise de segurança realizada por um grupo para a empresa Logus Informática. Eles identificaram várias vulnerabilidades, incluindo físicas, de hardware, software, armazenamento e comunicações. O grupo também analisou ameaças, riscos e medidas de segurança para proteger a empresa.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
Segurança Informática ou Segurança da Informação?
Luis Borges Gouveia
Mesa redonda promovida pelo
Núcleo de Informática da UFP
14 de Maio de 2014
Universidade Fernando Pessoa
O documento apresenta um curso sobre sistemas de detecção de intrusão (IDS). O curso abordará fundamentos de segurança, sistemas IDS, exemplos de IDS existentes e considerações práticas sobre seleção e implementação de IDS. O público-alvo são estudantes e profissionais de computação e segurança da informação.
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
O documento fornece um resumo sobre o que é Offensive Security. Em 3 frases:
O documento discute o que é Offensive Security, que significa realizar testes de invasão de sistemas para identificar vulnerabilidades antes que os atacantes o façam. Ele também explica que o Backtrack é uma distribuição Linux focada em testes de segurança e que pode ser usada para realizar ataques como parte de uma estratégia de Offensive Security. Por fim, o documento apresenta alguns comandos e ferramentas do Backtrack que podem ser usados para coletar
O documento discute ataques contra sistemas computacionais modernos, cobrindo introdução a segurança, tipos de ataques, impactos, como ataques funcionam, sistemas modernos e considerações finais. Ele fornece exemplos de ataques históricos e atuais contra propriedades como confidencialidade, integridade e disponibilidade.
O documento discute conceitos básicos de segurança da informação e como implementar um sistema de segurança. Ele fornece definições de ativos de informação, ameaças, vulnerabilidades, riscos e incidentes. Também explica o modelo PDCA para implementar um sistema de segurança e os principais controles como política de segurança e estrutura organizacional.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
El documento describe las fases del proceso de compilación. Estas incluyen: 1) escribir el código fuente con un editor, 2) introducir el código en la memoria, 3) compilar el código con un compilador, 4) verificar errores, 5) obtener un programa objeto, y 6) enlazar el objeto para producir un programa ejecutable. El resultado final es un programa ejecutable sin errores.
Este documento discute las realidades y mitos de la seguridad en Java. Explica que aunque Java tuvo vulnerabilidades en el pasado debido a su amplia adopción, Oracle ha tomado medidas como actualizaciones críticas regulares, un nuevo jefe de seguridad y un grupo de seguridad en OpenJDK. También recomienda mantenerse al día con las actualizaciones, conocer los modelos de seguridad de Java y utilizar bibliotecas probadas como Spring Security para desarrollar de forma segura.
O documento discute segurança em redes sem fio, especificamente Wi-Fi. Aborda conceitos como ESSID, BSSID, canais, criptografia WEP e WPA/WPA2. Demonstra como ferramentas como aircrack podem ser usadas para capturar tráfego Wi-Fi desprotegido e recuperar senhas. Recomenda medidas básicas de segurança como usar WPA-PSK com senha forte e ocultar o SSID.
Conceptos basicos de aprendizaje de maquina, asi como sus aplicaciones e implementaciones en Java, presentación realizada en el Oracle Develooper Tour 2016.
Presentación utilizada en el grupo de usuarios Java de Guatemala, demostrando principos basicos para la creación de aplicaciones HTML5 con AngularJS y Java EE.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento discute a gestão da segurança da informação com base na tecnologia da informação. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação. Também discute ameaças, ataques, vulnerabilidades e barreiras de segurança, além de fornecer dicas para a segurança dos avanços tecnológicos.
O documento descreve uma análise de segurança realizada por um grupo para a empresa Logus Informática. Eles identificaram várias vulnerabilidades, incluindo físicas, de hardware, software, armazenamento e comunicações. O grupo também analisou ameaças, riscos e medidas de segurança para proteger a empresa.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
Segurança Informática ou Segurança da Informação?
Luis Borges Gouveia
Mesa redonda promovida pelo
Núcleo de Informática da UFP
14 de Maio de 2014
Universidade Fernando Pessoa
O documento apresenta um curso sobre sistemas de detecção de intrusão (IDS). O curso abordará fundamentos de segurança, sistemas IDS, exemplos de IDS existentes e considerações práticas sobre seleção e implementação de IDS. O público-alvo são estudantes e profissionais de computação e segurança da informação.
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
O documento fornece um resumo sobre o que é Offensive Security. Em 3 frases:
O documento discute o que é Offensive Security, que significa realizar testes de invasão de sistemas para identificar vulnerabilidades antes que os atacantes o façam. Ele também explica que o Backtrack é uma distribuição Linux focada em testes de segurança e que pode ser usada para realizar ataques como parte de uma estratégia de Offensive Security. Por fim, o documento apresenta alguns comandos e ferramentas do Backtrack que podem ser usados para coletar
O documento discute ataques contra sistemas computacionais modernos, cobrindo introdução a segurança, tipos de ataques, impactos, como ataques funcionam, sistemas modernos e considerações finais. Ele fornece exemplos de ataques históricos e atuais contra propriedades como confidencialidade, integridade e disponibilidade.
O documento discute conceitos básicos de segurança da informação e como implementar um sistema de segurança. Ele fornece definições de ativos de informação, ameaças, vulnerabilidades, riscos e incidentes. Também explica o modelo PDCA para implementar um sistema de segurança e os principais controles como política de segurança e estrutura organizacional.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
O documento discute conceitos fundamentais de segurança da informação, como confidencialidade, integridade e disponibilidade. Também aborda ameaças comuns como interceptação, interrupção e modificação de dados, bem como formas de proteger informações, como armazenamento digital e computação em nuvem.
O documento discute conceitos fundamentais de segurança da informação, incluindo ativos, vulnerabilidades, ameaças, impactos e riscos. Também aborda princípios como confidencialidade, integridade e disponibilidade, além de normas, ferramentas e medidas de segurança.
O documento discute a importância da segurança da informação, definindo-a como a proteção de dados para preservar seu valor. Explora os requisitos essenciais de confidencialidade, integridade e disponibilidade da informação. Também aborda os riscos do armazenamento digital e da computação em nuvem, além de ameaças como interceptação, interrupção e modificação de dados.
O documento discute a importância da segurança da informação, definindo-a como a proteção de dados para preservar seu valor. Explora os requisitos essenciais de confidencialidade, integridade e disponibilidade da informação. Também aborda os riscos do armazenamento digital e da computação em nuvem, além de ameaças como interceptação, interrupção e modificação de dados.
O documento discute conceitos fundamentais de tecnologia da informação, incluindo sistemas de informação, tipos de sistemas, vulnerabilidades da informação, ameaças à segurança, política de segurança e agentes envolvidos na segurança da informação. O documento também aborda classificação de informações, políticas de acesso e falhas comuns em sistemas.
Semelhante a Defesa de sistemas de informação (20)
Este documento introduce el análisis de datos, incluyendo sus ramas clásicas como el procesamiento de datos y la inteligencia de negocios. Explica que la inteligencia de negocios convierte datos en información y conocimiento para mejorar procesos, tomar mejores decisiones operativas, estratégicas y tácticas, y hacer mejores predicciones. También cubre temas de administración de datos como almacenes de datos, procesamiento de datos, y análisis de datos transaccionales, multidimensionales y de minería de
The document discusses an approach for migrating government institutions to cloud native technologies. It involves conducting architecture reviews to identify issues and solutions, creating a roadmap with options, and executing projects using a PMI-inspired methodology. Key aspects include developing reactive systems using microservices and containers, implementing CI/CD pipelines, and ensuring performance and code quality are monitored throughout the migration. The goal is to modernize aging systems and support growing user bases in a cloud native way.
This document summarizes the major changes and new features introduced in each version of Java from Java 8 to Java 17. It discusses key enhancements like modules in Java 9, switch expressions in Java 12, text blocks in Java 13, records and pattern matching in Java 14, sealed classes in Java 15 and strong encapsulation in Java 16. It also provides code examples to illustrate many of the new Java features.
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenVíctor Leonel Orozco López
Este documento describe cómo una empresa de software llamada Nabenik creó un arquetipo de Maven para iniciar proyectos de microservicios en Java de manera consistente. El arquetipo incluye un conjunto aprobado de dependencias y configuración de runtime para simplificar el desarrollo de microservicios. El documento explica cómo Nabenik evolucionó desde usar un POM de referencia compartido hasta usar arquetipos de Maven para proporcionar una plantilla preconfigurada para nuevos proyectos de microservicios.
Este documento resume la historia, presente y futuro de Java a lo largo de sus 26 años. Comenzó en 1991 y desde entonces ha crecido para convertirse en uno de los lenguajes de programación más populares, con una comunidad robusta y un ecosistema que incluye frameworks para backend, ingeniería de datos, y más. Aunque popular hoy, Java continuará evolucionando hacia un mundo multi-idioma en la nube, con especificaciones abiertas y el uso de microservicios y tecnologías emergentes.
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Víctor Leonel Orozco López
This document discusses how to bootstrap microservices using Maven archetypes. It describes how a software company called Nabenik evolved their approach from using custom POMs and sample projects to developing Maven archetypes. The key benefits of archetypes are that they provide a standardized starting project template with curated dependencies and allow easy creation of new microservices by generating projects from the archetype. The document concludes with an overview of how to create a microservices archetype by starting with a base project, converting it to an archetype, replacing strings, and testing the new archetype.
En esta charla se discuten los distintos abordajes para lograr tolerancia a fallas en sistemas distribuidos y microservicios, especialmente con microservice chassis y service mesh.
Posteriormente se comentan algunas opciones para su implementación utilizando MicroProfile Fault Tolerance y Linkerd
En esta charla conjunta con el Colegio de Ingenieros de Guatemala hablamos acerca de Kubernetes como plataforma de orquestación de contenedores, incluyendo:
- Motivaciones e historia de Kubernetes
- Arquitectura básica de funcionamiento
- Uso de objetos centrales -e.g. Container, Pod, Deployment, Service-
Para la charla se ejecutan diversas pruebas básicas con Minikube y Oracle Cloud con el objetivo de presentar Kubernetes a las personas que estan iniciando con la plataforma.
Este documento resume las características y ventajas de GraalVM, una máquina virtual poliglota de código abierto desarrollada por Oracle Labs. GraalVM permite compilar aplicaciones JVM de forma anticipada (AOT) para generar ejecutables nativos, lo que mejora el rendimiento al reducir el tiempo de inicio y el uso de memoria. También soporta lenguajes poliglotas y proporciona un JDK certificado. Las imágenes nativas de GraalVM son útiles para aplicaciones de escritorio, servidores sin estado y contenedores, aunque
En esta presentación se presenta una discusión acerca del nuevo glosario del ingeniero de software incluyendo:
- TDD
- DDD
- Cloud Native
- 12 factors
- DevOps
- CQRS
- Event Sourcing
Que significan todos esos términos y como pueden ayudarlos en su jornada cloud.
Palestra apresentada no TDC Porto Alegre 2020, na sala Oracle. Revisitamos os Dessign Patterns nos Microsserviços para conversar como é que o ecosistema tem evoluido.
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Víctor Leonel Orozco López
Estos slides corresponden a la charla "Desde Java 8 on premise para Java 11 en la nube, hasta Java 14 en el infinito" en la cual exploramos cuales son las limitantes y caracteristicas técnicas que un proyecto debe considerar al momento de actualizar versiones de Java, especialmente desde Java 8 hasta Java 11.
La charla fue parte del Oracle #GroundBreakersTour 2020
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Víctor Leonel Orozco López
Estos slides corresponden a la charla "Desde Java 8 on premise para Java 11 en la nube, hasta Java 14 en el infinito" en la cual exploramos cuales son las limitantes y caracteristicas técnicas que un proyecto debe considerar al momento de actualizar versiones de Java, especialmente desde Java 8 hasta Java 11.
La charla fue parte del Oracle #GroundBreakersTour 2020
Durante esta presentación se cubren aspectos típicos de la carrera de desarrollador de software, incluyendo como funciona la carrera típica de desarrollador de software, tipos de desarrollador por función, niveles -i.e junior, mid, senior, architect- asi como algunas consideraciones de lo que he visto en estos 10 años.
Este documento presenta una introducción a Kotlin para desarrolladores Java. Kotlin puede compilarse para la JVM, JavaScript, Android y nativamente, y es interoperable con Java. Kotlin agrega características como inferencia de tipos, funciones como ciudadanos de primera clase, verificación de nulos segura y extensiones, con el objetivo de mejorar la productividad y legibilidad del código en comparación con Java. El documento también incluye una demostración de cómo usar Kotlin con Jakarta EE y MicroProfile para construir aplicaciones web robustas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
1. Defesa de sistemas de informac˜o
¸a
V´
ıctor Orozco, Dr. Ana Trindade Winck
Centro de Tecnologia
Universidade Federal de Santa Maria
20 de Janeiro de 2013
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 1 / 32
2. Objetivos da aula
Descrever mecanismos generalizados de defesa de sistemas
Apresentar uma definic˜o conceptual de controles de seguranca
¸a ¸
Apresentar uma classificac˜o de controles de seguranca
¸a ¸
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 2 / 32
3. Roteiro
1 Defesa de sistemas de informac˜o
¸a
2 Controles de seguranca
¸
3 Referencias
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 3 / 32
4. Defesa de sistemas de informac˜o
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 4 / 32
8. Defesa
Ativos 1-10
Importˆncia+impacto
a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 8 / 32
9. Defesa
Fotos da fam´ - 2
ılia
Filmes - 1
Jogos (NFS nivel 10) - 1
Colec˜o musicas (250gb) - 5
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 9 / 32
10. Defesa
Dissertac˜o de mestrado - 7
¸a
Artigos en andamento - 9
Documentac˜o para renovac˜o de visto de estudante - 10
¸a ¸a
Arquivos de personalizac˜o do meu sistema operacional - 9
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 10 / 32
11. Defesa
Vale muito a pena
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 11 / 32
13. Defesa
Timeout de atividade
Password BIOS
Password sistema operacional
Criptografia de HD em dados importantes
Monitoramento remoto (Prey)
Firewall
Backup on-site semanal
Backup na nuvem de documentos en andamento
Atualizac˜es semanais
¸o
Boletim de seguranca do Gentoo Linux
¸
Keyring de senhas
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 13 / 32
14. Defesa
Investimento: $ 100 (HD externo)
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 14 / 32
15. Defesa (experiencias)
Um pendrive com um v´ 0day estragou meu Windows um dia antes
ırus
da entrega duma tarefa
Foi roubado um pendrive com todos os enderecos de email da minha
¸
faculdade
Uma vers˜o desatualizada do Joomla deu controle para hackers
a
Islamicos - n˜o ´ piada
a e
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 15 / 32
16. Defesa em profundidade
Estrategia muito conhecida e comum
Formular uma defesa de v´rias camadas que nos permitir´ ainda
a a
montar um sucesso se uma ou mais de nossas medidas defensivas
apresentam falhas
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 16 / 32
17. Defesa em profundidade
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 17 / 32
18. Defesa em profundidade
Ela n˜o ´ uma bala magica
a e
N˜o vamos ser capazes de manter todos os atacantes fora por um
a
per´
ıodo indefinido de tempo
Colocar suficientes medidas defensivas entre nossos ativos ´ os
e
atacantes
Comprar tempo suficiente para tomar medidas mais efetivas para
impedir o ataque.
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 18 / 32
19. Controles de seguranca
¸
Medidas para ajudar a garantir que um determinado tipo de ameaca ´
¸ e
contabilizada (neutralizada, prevenida)
F´
ısicos
L´gicos
o
Administrativos
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 19 / 32
20. Fisicos
Controles do lugar onde nossos sistemas e/ou a nossa informac˜o foi
¸a
guardada.
Acesso ?
Manter o meio f´
ısico ?
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 20 / 32
21. Fisicos
Controles do lugar onde nossos sistemas e/ou a nossa informac˜o foi
¸a
guardada.
Acesso: Cercas, port˜es, fechaduras.
o
Manter o meio f´ ısico: sistemas de ar condicionado, sistemas de
extinc˜o de incˆndio e geradores de energia.
¸a e
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 21 / 32
22. Fisicos
Se n˜o formos capazes de proteger fisicamente os nossos sistemas e
a
dados, quaisquer outros controles s˜o irrelevantes.
a
Se um atacante tem acesso f´ısico pode acontecer:
Melhor caso: Destruir a nossa informac˜o
¸a
Pior caso: Roubar a nossa informac˜o e fazer com ela o que quiser
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 22 / 32
23. Logicos
Tamb´m chamados de controles t´cnicos, protegem o ambiente que
e e
trafega e armazena os nossos dados
Acesso ?
Detecc˜o ?
¸a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 23 / 32
24. Logicos
Tamb´m chamados de controles t´cnicos, protegem o ambiente que
e e
trafega e armazena os nossos dados.
Acesso: Passwords, criptografia, firewalls
Detecc˜o: Antiv´
¸a ırus, antispyware, sistemas de detecc˜o de intrus˜o
¸a a
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 24 / 32
25. Logicos
Se nossos controles l´gicos s˜o implementadas adequadamente e s˜o
o a a
sucesso, um atacante ou usu´rio n˜o autorizado n˜o pode acessar
a a a
nossas aplicac˜es e dados sem subverter os controles que temos no
¸o
lugar.
Melhor caso: O acesso foi vulnerado mas foi detectado a tempo
Pior caso: As medidas falharam e o atacante tem liberdade
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 25 / 32
26. Administrativos
Definem as regras do comportamento esperado dos nossos usu´rios e
a
o meio ambiente
Papel ?
Monitoramento ?
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 26 / 32
27. Administrativos
Definem as regras do comportamento esperado dos nossos usu´rios e
a
o meio ambiente
Papel: Regras, leis, pol´
ıticas, procedimentos, diretrizes
Monitoramento: Capacidade de forcar as regras
¸
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 27 / 32
28. Administrativos
Se n˜o temos a autoridade ou a capacidade de garantir que nossos
a
controles est˜o sendo cumpridos, eles criam uma falsa sensac˜o de
a ¸a
seguranca.
¸
Uso de telefone e celular, acesso ` Web, e-mail, uso conversas de
a
mensagens instantˆneas, o software instalado, e outras ´reas
a a
potenciais de abuso.
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 28 / 32
29. Defesa em profundidade
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 29 / 32
30. F´
ısicos
L´gicos
o
Administrativos
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 30 / 32
31. Referencias I
Andress, J. (2011).
The basics of information security understanding the fundamentals of
InfoSec in theory and practice.
Syngress, Waltham, MA.
Lopez. V.L.O, Winck. A. T (UFSM) Defesa de sistemas de informac˜o
¸a 20 de Janeiro de 2013 30 / 32