1. O documento discute o uso da biometria para controle de acesso, mencionando diferentes técnicas como identificação por impressão digital, geometria da mão e leitura da íris.
2. É apresentado o terminal biométrico WXS-B0210D, destacando-se sua integração, versatilidade, confiabilidade, desempenho e facilidade de instalação.
3. O software de gestão W-Access é descrito, com detalhes sobre segurança, controle de acesso e especificações técnicas
Simulacao de uma Investigacao CientificaEdson_Matimbe
Este documento propõe um sistema de cartão magnético para controlar a entrada em instituições públicas, combater falsificações de presença e evitar a perda de documentos. O sistema armazenaria dados biométricos e de identificação em cartões magnéticos lidos por portões eletrônicos.
Este documento propõe um sistema de cartão magnético que armazena dados de identificação e credenciais para melhorar a segurança em instituições públicas, controlar presenças de estudantes e funcionários, e evitar a perda de documentos. O sistema usaria leitores de cartões magnéticos acoplados a portões e computadores para autenticar usuários e registrar entrada e saída.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. Isso permitiria controlar entradas e saídas para reduzir a criminalidade, substituir assinaturas manuais e evitar a perda de documentos.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. O cartão permitiria a entrada automática nas instituições após leitura e reconhecimento pelo sistema computacional conectado aos portões.
(Sorry, but this message is only to portuguese readers.)
My Profile:
https://sites.google.com/site/vbabernardes/home
Pequena abordagem sobre biometria.
O documento discute a importância da segurança física de servidores e redes, identificando falhas comuns como má colocação de servidores e falta de normas de acesso. Também aborda técnicas para melhorar a segurança, como etiquetar cabos, usar alarmes e câmeras, e alertar funcionários sobre engenharia social.
O documento discute sistemas de segurança biométricos. Resume que o autor apresenta conceitos de biometria, tipos de sistemas biométricos como impressão digital, reconhecimento facial e de voz. Também aborda vantagens e desvantagens de sistemas biométricos e como lidar com falhas.
Simulacao de uma Investigacao CientificaEdson_Matimbe
Este documento propõe um sistema de cartão magnético para controlar a entrada em instituições públicas, combater falsificações de presença e evitar a perda de documentos. O sistema armazenaria dados biométricos e de identificação em cartões magnéticos lidos por portões eletrônicos.
Este documento propõe um sistema de cartão magnético que armazena dados de identificação e credenciais para melhorar a segurança em instituições públicas, controlar presenças de estudantes e funcionários, e evitar a perda de documentos. O sistema usaria leitores de cartões magnéticos acoplados a portões e computadores para autenticar usuários e registrar entrada e saída.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. Isso permitiria controlar entradas e saídas para reduzir a criminalidade, substituir assinaturas manuais e evitar a perda de documentos.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. O cartão permitiria a entrada automática nas instituições após leitura e reconhecimento pelo sistema computacional conectado aos portões.
(Sorry, but this message is only to portuguese readers.)
My Profile:
https://sites.google.com/site/vbabernardes/home
Pequena abordagem sobre biometria.
O documento discute a importância da segurança física de servidores e redes, identificando falhas comuns como má colocação de servidores e falta de normas de acesso. Também aborda técnicas para melhorar a segurança, como etiquetar cabos, usar alarmes e câmeras, e alertar funcionários sobre engenharia social.
O documento discute sistemas de segurança biométricos. Resume que o autor apresenta conceitos de biometria, tipos de sistemas biométricos como impressão digital, reconhecimento facial e de voz. Também aborda vantagens e desvantagens de sistemas biométricos e como lidar com falhas.
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
O documento discute controles de acesso físico e lógico, definindo-os como sistemas para restringir acesso a áreas e recursos apenas para pessoas autorizadas. Ele explica vários meios de controle de acesso físico incluindo cartões, biometria e pessoas, e detalha recursos e elementos-chave de controles de acesso lógico como autenticação e senhas.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
Este documento discute a segurança da informação em ambientes corporativos considerando a expansão das redes de computadores e as vulnerabilidades associadas. Aborda ferramentas e técnicas de segurança divididas em camadas física, lógica e humana com base no framework ITIL V2.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
O documento discute controles de acesso físico e lógico. Controle de acesso físico envolve uso de chaves, crachás e biometria para restringir acesso a áreas. Controle de acesso lógico usa identificação e autenticação de usuários para proteger recursos digitais. Falta de controles pode permitir acesso e modificação não autorizados, comprometendo a segurança da informação.
Este documento apresenta um trabalho sobre segurança, ética e privacidade da informação desenvolvido por alunos do curso de Sistemas de Informação da Universidade do Contestado. O trabalho discute conceitos como valor da informação, princípios e classificações de segurança, ameaças como hackers e programas maliciosos, e métodos para proteger a privacidade e integridade dos dados.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
Gerenciamento eletronico de documentos. Uma abordagem na segurancaOsvaldo Mwanalezi
O documento discute a segurança em sistemas de gerenciamento eletrônico de documentos (GED), focando em certificação digital, assinatura digital e controle de acesso baseado em papéis para garantir a autenticidade, integridade e propriedade de documentos digitais.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
Cenário atual e causas mais comuns dos incidentes
Conceitos
ameaças, vulnerabilidades e riscos
segurança da informação
Ecossistema de segurança cibernética
Frameworks de segurança cibernética e gestão de incidentes
definições: incidente, CSIRT, gestão, tratamento e resposta a incidentes
frameworks mais adotados
Gestão de incidentes no contexto da LGPD
CSIRTs no Brasil
Iniciativas por uma internet mais resiliente
Um sistema 100% seguro é impossível de atingir: incidentes ocorrerão Resiliência: Continuar funcionando mesmo na presença de falhas ou ataques Checklist:
Identificar o que é crítico e precisa ser mais protegido (Análise de Risco)
Definir políticas (de uso aceitável, acesso, segurança, etc)
Treinar profissionais para implementar as estratégias e políticas de segurança
Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários
Implantar medidas de segurança que implementem as políticas de segurança
– ex: aplicar correções ou instalar ferramentas de segurança
Formular estratégias e processos para gestão de incidentes de segurança e formalizar
grupos de tratamento de incidentes (CSIRTs)
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
O documento discute a importância dos testes de segurança em softwares. Ele apresenta os principais tipos de falhas de segurança e como iniciar um programa de testes de segurança, começando por entender os objetivos do sistema, categorizar níveis de segurança e identificar normas e melhores práticas de segurança da informação.
Aplicação de sistemas de gestão da segurança da informação para startups no b...Thiago Rosa
Artigo cientifico da aula de Metodos de Pesquisa no Centro Universitário das Faculdades Metropolitanas Unidas sobre Sistemas de Gestão da Segurança da Informação para Startups no Brasil com base nas bibliográfias existentes
O documento discute conceitos e tecnologias de controle de acesso, incluindo identificação, autenticação, autorização e registro. Aborda métodos de autenticação como senhas, tokens e biometria. Também discute gerenciamento de identidades e ferramentas como diretórios, gerenciamento de acesso web e single sign-on.
O documento discute segurança da informação e políticas de segurança. Apresenta competências e habilidades relacionadas à segurança como identificar equipamentos de segurança e pontos de vulnerabilidade em redes. Também aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de técnicas de segurança em redes internas e externas e formas de ataque.
1) O documento discute a segurança de redes de computadores, incluindo os problemas históricos e atuais de segurança e as abordagens para tornar as redes mais seguras.
2) A segurança de redes é abordada em vários níveis, incluindo criptografia, firewalls, autenticação e prevenção de modificação de dados.
3) A maioria dos problemas de segurança é causada intencionalmente, mas falhas acidentais e problemas humanos também representam riscos significativos.
Gestao da politica de segurança e operação da informacaoRui Gomes
1) O documento discute as melhores práticas para gestão da segurança da informação de acordo com as normas ISO/IEC 17799 e ISO/IEC 27001.
2) Inclui uma explicação detalhada dos 11 controles de segurança da informação definidos pela norma ISO/IEC 17799.
3) Conclui que a implementação das normas exige mudanças significativas nas organizações, mas minimiza riscos e permite a certificação da gestão da segurança.
Este documento discute várias tecnologias biométricas, incluindo reconhecimento de impressão digital, íris, retina, voz, rosto, DNA e odor. Ele explica como cada tecnologia funciona, listando seus prós e contras, como segurança, custo, conveniência e precisão. A biometria é usada para autenticação e identificação baseada em características físicas ou comportamentais únicas de um indivíduo.
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
Ransomware is a type of malware that encrypts files on an infected device and demands ransom payment to decrypt the files. It works by preying on human emotions like fear of losing important files. For cybercriminals, ransomware is a lucrative business that earned over $24 million from just 2,453 attacks in 2015. There are three main types - encryption ransomware, master boot record ransomware, and lockscreen ransomware. Ransomware poses a big threat to both individuals and businesses alike, though some myths persist that it only targets one group over another. The document discusses whether to pay ransoms or not.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas de negócios e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas a preços competitivos para aumentar suas vendas em 40% em um ano.
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
O documento discute controles de acesso físico e lógico, definindo-os como sistemas para restringir acesso a áreas e recursos apenas para pessoas autorizadas. Ele explica vários meios de controle de acesso físico incluindo cartões, biometria e pessoas, e detalha recursos e elementos-chave de controles de acesso lógico como autenticação e senhas.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
Este documento discute a segurança da informação em ambientes corporativos considerando a expansão das redes de computadores e as vulnerabilidades associadas. Aborda ferramentas e técnicas de segurança divididas em camadas física, lógica e humana com base no framework ITIL V2.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
O documento discute controles de acesso físico e lógico. Controle de acesso físico envolve uso de chaves, crachás e biometria para restringir acesso a áreas. Controle de acesso lógico usa identificação e autenticação de usuários para proteger recursos digitais. Falta de controles pode permitir acesso e modificação não autorizados, comprometendo a segurança da informação.
Este documento apresenta um trabalho sobre segurança, ética e privacidade da informação desenvolvido por alunos do curso de Sistemas de Informação da Universidade do Contestado. O trabalho discute conceitos como valor da informação, princípios e classificações de segurança, ameaças como hackers e programas maliciosos, e métodos para proteger a privacidade e integridade dos dados.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
Gerenciamento eletronico de documentos. Uma abordagem na segurancaOsvaldo Mwanalezi
O documento discute a segurança em sistemas de gerenciamento eletrônico de documentos (GED), focando em certificação digital, assinatura digital e controle de acesso baseado em papéis para garantir a autenticidade, integridade e propriedade de documentos digitais.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
Cenário atual e causas mais comuns dos incidentes
Conceitos
ameaças, vulnerabilidades e riscos
segurança da informação
Ecossistema de segurança cibernética
Frameworks de segurança cibernética e gestão de incidentes
definições: incidente, CSIRT, gestão, tratamento e resposta a incidentes
frameworks mais adotados
Gestão de incidentes no contexto da LGPD
CSIRTs no Brasil
Iniciativas por uma internet mais resiliente
Um sistema 100% seguro é impossível de atingir: incidentes ocorrerão Resiliência: Continuar funcionando mesmo na presença de falhas ou ataques Checklist:
Identificar o que é crítico e precisa ser mais protegido (Análise de Risco)
Definir políticas (de uso aceitável, acesso, segurança, etc)
Treinar profissionais para implementar as estratégias e políticas de segurança
Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários
Implantar medidas de segurança que implementem as políticas de segurança
– ex: aplicar correções ou instalar ferramentas de segurança
Formular estratégias e processos para gestão de incidentes de segurança e formalizar
grupos de tratamento de incidentes (CSIRTs)
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
O documento discute a importância dos testes de segurança em softwares. Ele apresenta os principais tipos de falhas de segurança e como iniciar um programa de testes de segurança, começando por entender os objetivos do sistema, categorizar níveis de segurança e identificar normas e melhores práticas de segurança da informação.
Aplicação de sistemas de gestão da segurança da informação para startups no b...Thiago Rosa
Artigo cientifico da aula de Metodos de Pesquisa no Centro Universitário das Faculdades Metropolitanas Unidas sobre Sistemas de Gestão da Segurança da Informação para Startups no Brasil com base nas bibliográfias existentes
O documento discute conceitos e tecnologias de controle de acesso, incluindo identificação, autenticação, autorização e registro. Aborda métodos de autenticação como senhas, tokens e biometria. Também discute gerenciamento de identidades e ferramentas como diretórios, gerenciamento de acesso web e single sign-on.
O documento discute segurança da informação e políticas de segurança. Apresenta competências e habilidades relacionadas à segurança como identificar equipamentos de segurança e pontos de vulnerabilidade em redes. Também aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de técnicas de segurança em redes internas e externas e formas de ataque.
1) O documento discute a segurança de redes de computadores, incluindo os problemas históricos e atuais de segurança e as abordagens para tornar as redes mais seguras.
2) A segurança de redes é abordada em vários níveis, incluindo criptografia, firewalls, autenticação e prevenção de modificação de dados.
3) A maioria dos problemas de segurança é causada intencionalmente, mas falhas acidentais e problemas humanos também representam riscos significativos.
Gestao da politica de segurança e operação da informacaoRui Gomes
1) O documento discute as melhores práticas para gestão da segurança da informação de acordo com as normas ISO/IEC 17799 e ISO/IEC 27001.
2) Inclui uma explicação detalhada dos 11 controles de segurança da informação definidos pela norma ISO/IEC 17799.
3) Conclui que a implementação das normas exige mudanças significativas nas organizações, mas minimiza riscos e permite a certificação da gestão da segurança.
Este documento discute várias tecnologias biométricas, incluindo reconhecimento de impressão digital, íris, retina, voz, rosto, DNA e odor. Ele explica como cada tecnologia funciona, listando seus prós e contras, como segurança, custo, conveniência e precisão. A biometria é usada para autenticação e identificação baseada em características físicas ou comportamentais únicas de um indivíduo.
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
Semelhante a Estado da arte do controle de acesso (20)
Ransomware is a type of malware that encrypts files on an infected device and demands ransom payment to decrypt the files. It works by preying on human emotions like fear of losing important files. For cybercriminals, ransomware is a lucrative business that earned over $24 million from just 2,453 attacks in 2015. There are three main types - encryption ransomware, master boot record ransomware, and lockscreen ransomware. Ransomware poses a big threat to both individuals and businesses alike, though some myths persist that it only targets one group over another. The document discusses whether to pay ransoms or not.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas de negócios e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas a preços competitivos para aumentar suas vendas em 40% em um ano.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas nacionais e internacionais de forma ética e satisfatória para os clientes.
Este documento descreve a situação atual da governança e gestão de TI de uma cooperativa de crédito, identificando suas forças, fraquezas, oportunidades e ameaças, além de propor a adoção de alguns processos de COBIT para melhorar a maturidade da área.
This document provides certification for IT service management based on the ISO/IEC 20000 standard. It was presented to Diego dos Santos Souza on June 7, 2014 by Bernd W.E. Taselaar, the CEO of EXIN, the global independent certification institute for ICT professionals.
Gerenciamento de Serviços de TI - ISO\IEC 20000Diego Souza
Este documento descreve o processo de fornecimento do serviço de impressão no Conselho Regional de Medicina do Estado do Rio de Janeiro. Ele analisa a situação atual do serviço, identifica atividades críticas, faz uma análise de impacto de falhas e propõe um plano de disponibilidade e continuidade para o serviço de impressão de acordo com os requisitos da ISO 20000.
O Marco Civil da Internet entra em vigor em junho, estabelecendo direitos e deveres para usuários e empresas na rede. Ele garante a neutralidade da rede, privacidade dos dados pessoais e responsabilização de empresas por conteúdos ilegais após ordem judicial. O governo também terá obrigações como estimular o uso da internet e a participação democrática na rede.
Como escrever relatórios e laudos de forense computacional e análise de malwaresDiego Souza
O documento fornece recomendações para escrever relatórios de análise forense e malwares, incluindo adequar o relatório ao público-alvo, organizar os achados e sustentar conclusões. Também lista sete referências online sobre o tema.
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
Este documento discute a importância da segurança da informação e fornece diretrizes para o desenvolvimento de uma política de segurança da informação. Ele explica que a segurança da informação envolve a proteção de ativos de informação contra ameaças por meio de controles como políticas, processos e hardware/software. Também fornece exemplos de itens que devem ser abordados em uma política de segurança, como uso da rede, senhas, e-mail e controle de acesso físico.
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
1. O documento discute a técnica de engenharia social, que explora vulnerabilidades humanas para obter informações confidenciais através da manipulação.
2. A engenharia social usa técnicas de persuasão e engano para explorar a confiança das pessoas e obter dados que as vítimas acham desnecessários.
3. O fator humano é considerado o elo mais fraco da segurança, pois as pessoas podem ser manipuladas a revelar informações sem perceber o risco.
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
O documento discute a importância da política de segurança da informação para proteger os ativos digitais das organizações. Ele explica os conceitos-chave como informação, segurança da informação, ameaças, vulnerabilidades e riscos. Além disso, destaca a norma ISO 27001 como diretriz para implementar um sistema de gestão de segurança da informação eficaz.
Alinhar a ti ao negócio e não o negócio à tiDiego Souza
O documento discute a importância de alinhar as decisões de investimento em TI aos objetivos estratégicos do negócio, e não o contrário. A TI deve ser vista como estratégica pois habilita as atividades do negócio. No entanto, a TI precisa demonstrar seu valor agregado ao negócio para justificar investimentos. Isso é melhor feito através de planejamento estratégico alinhado entre TI e objetivos de negócio.
O documento descreve os processos de gerenciamento de serviços de TI da empresa CRAZY de acordo com o framework ITIL. A empresa possui um call center e site para divulgação de catálogo, mas não possui vendas online. O documento explica os objetivos e atividades dos processos de gerenciamento de incidentes, problemas, eventos e requisições de serviço da empresa.
Diego dos Santos Souza received a Professional Scrum Master I certification from Scrum.org on February 22, 2014 after demonstrating knowledge of Scrum roles, events, artifacts, and how they work together based on the Scrum Guide. Scrum.org issued this certification to recognize Diego's fundamental Scrum knowledge.
Este certificado confirma que Diego dos Santos Souza concluiu com sucesso o curso de Análise Forense Computacional com nota 9,8 em 25 horas nos dias de 05, 07, 12, 14, 19, 21 e 26 de março de 2013, conforme assinado pelo Diretor Executivo Bruno Salgado Guimaraes.
Este documento apresenta um tutorial passo a passo sobre como usar o software Maltego para realizar investigações e descobrir informações sobre um domínio-alvo, como IPs de servidores, e-mails e outros domínios relacionados. Ele mostra como utilizar ferramentas como whois e varreduras no Maltego para encontrar detalhes sobre o domínio ibmec.com.br e realizar uma pequena pesquisa no domínio veris.com.br também.
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
Este documento fornece um tutorial passo a passo sobre como configurar o TrueCrypt em um pen drive para criptografar arquivos de forma segura. Ele explica como criar um volume criptografado normal e um volume oculto dentro do primeiro para fornecer uma camada adicional de proteção em caso de extorsão. O tutorial detalha cada etapa do processo, incluindo a instalação do TrueCrypt, a criação e formatação dos volumes, a escolha de senhas e a abertura e uso dos volumes criptografados.
permite acessar o assistente de configuração do site FTP
Diretório virtual: permite definir um diretório virtual para o site FTP
Permissões: define as permissões de acesso à pasta de FTP
Autenticação anônima: permite ou não o acesso anônimo
Opções avançadas: permite configurar opções adicionais como tempo limite de conexão, etc.
Nas abas Bindings e Logs você pode configurar os endereços IP e portas de escuta do FTP e
visualizar os logs de acesso.
Este
O documento apresenta um trabalho sobre análise de logs realizado por Diego Souza e Igor Antônio para a disciplina de Segurança de Redes de Computadores da Universidade Estácio de Sá no Rio de Janeiro em 2011. O trabalho discute conceitos como CAIS, bot, botnet, análise de tráfego de rede e procedimentos para identificar e solucionar problemas de segurança.
Este documento discute a importância da implementação de um projeto de segurança da informação em organizações e como leis como o Código Civil e Código de Defesa do Consumidor se relacionam com a criação de políticas de segurança. Padrões e normas ajudam na implementação uniforme de processos de segurança e ajudam a enfrentar os desafios de proteger a informação. Um projeto de segurança protege os ativos de informação de uma organização e garante a confidencialidade, integridade e disponibilidade dos dados.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
1. Universidade Estácio de Sá
Pós-Graduação Segurança em Redes de Computadores
Estado da Arte do Controle de Acesso – Domínio A.11- ISO 27002
Diego dos Santos Souza
Igor Antonio
Leandro Alberto
Rafael Sampaio
Rio de Janeiro
2012
2. Universidade Estácio de Sá
Pós-Graduação Segurança em Redes de Computadores
Estado da Arte do Controle de Acesso – Domínio A.11- ISO 27002
Diego dos Santos Souza
Igor Antonio
Leandro Alberto
Rafael Sampaio
Trabalho apresentado em cumprimento à
disciplina, Práticas e Modelos de Segurança,
do curso de Pós-Graduação em Segurança de
Redes de Computadores, com pré-requisito
para aprovação da mesma.
Orientador, Profª Sheila de Góes Monteiro.
Rio de Janeiro
2012
3. RESUMO
De nada adiantaria um grande aparato de componentes tecnológicos para
incrementar a segurança de um ambiente se os mesmos não fossem regidos por uma
política de segurança. Dentro destas políticas de segurança existem certas áreas que
controlam a forma em que os dados devem ser acessados. Esta área é chamada de
controle de acesso. Apesar de parecer um tema simplório e de simples entendimento
geral do público, esta tem se tornado uma área de bastante atenção devido ás más
práticas de gerenciamento de controle de acesso. Um problema muito comum que causa
esta área ser tão crítica é o acúmulo errado de privilégios. Nesse artigo iremos mostrar
algumas tecnologias de controle de acesso.
Palavras-Chave: (Controle de Acesso, Sistemas de Segurança da Informação).
4. ABSTRACT
Optimization a large apparatus of technological components to increase the
security of an environment if they were not governed by a security policy. Within these
areas there are certain security policies that control the way in which the data should be
accessed. This area is called access control. Although it seems a simpleton theme simple
and general understanding of the public, this has become an area of much attention due
to the bad practices of access control management. A very common problem that causes
this area be so critical is the wrong accumulation of privileges. In this article we will
show some access control technologies.
Keywords: (access control, information security Systems)
5. Sumário
1.1 – Controle de Acesso - Biometria ............................................................................ 7
1.2 – Porque usar biometria? ........................................................................................ 8
1.3 – Tipos de identificação biométrica ........................................................................ 8
1.4 – Identificador por biométrica de mão ................................................................... 9
1.5 –Identificação por impressão digital ..................................................................... 10
1.6- Identificação pela leitura da Iris .......................................................................... 10
2. Propostas Tecnológicas ............................................................................................ 11
2.1 –Terminal biométrico WXS-B0210D .................................................................... 11
2.2 – Integração ............................................................................................................. 11
2.3 – Versatilidade ........................................................................................................ 12
2.4 – Alta confiabilidade............................................................................................... 12
2.5 – Projeto industrial ................................................................................................. 12
2.6 – Alto Desempenho ................................................................................................. 12
2.7– Fácil de instalar..................................................................................................... 12
2.8 – Modelo Biométrico .............................................................................................. 13
3. Software de Gestão ................................................................................................... 13
3.1 – O software ............................................................................................................ 13
3.2 – Especificações técnicas ........................................................................................ 13
3.3– Segurança .............................................................................................................. 14
3.4 – Controle de acesso ............................................................................................... 14
4. Resultados Obtidos ................................................................................................... 17
4.1 – Resultado .............................................................................................................. 17
4.2 – Conclusão ............................................................................................................. 17
Referências Bibliográficas ........................................................................................... 18
6. Lista de Figuras
1.1 – Biometria pela mão ............................................................................................09
1.2 – Impressão digital .................................................................................................10
1.3 – Leitura pela íris ...................................................................................................11
1.4 – Aparelho Biométrico............................................................................................13
1.5 – Software de gestão................................................................................................17
1.6 – Software de gestão................................................................................................17
7. 7
1. Introdução
1.1 – Controle de Acesso - Biometria
Em segurança, especialmente segurança física, o termo controle de acesso
é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala,
apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido através de
pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como
fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados
em cartões de acesso.
Na segurança da informação o controle de acesso é composto dos processos de
autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso
pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto
(uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade
ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o
sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria
diz o que o usuário fez.
Dentro de controle de acesso existe a Biometria, é o que vamos abordar neste
artigo dando ênfase no que é e quais as tecnologias são usadas atualmente.
Em poucas palavras, Biometria (do grego Bios = vida, metron = medida) é o uso
de características biológicas em mecanismos de identificação. Entre essas características
tem-se a íris (parte colorida do olho), a retina (membrana interna do globo ocular), a
impressão digital, a voz, o formato do rosto e a geometria da mão. Há ainda algumas
características físicas que poderão ser usadas no futuro, como DNA
(DeoxyribonucleicAcid) e odores do corpo.
O uso de características biológicas para identificação se mostra como uma ideia
viável porque cada pessoa possui as características mencionadas diferentes das outras.
Por exemplo, não há ninguém com a voz igual, com a mesma impressão digital ou com
olhos exatamente idênticos, até mesmo entre irmãos gêmeos muito parecidos há
diferenças.
8. 8
1.2 – Porque usar biometria?
Até os dias de hoje, uma das formas de identificação mais usadas é a
aplicação de senhas. Por exemplo, o acesso a um site de banco requer que o usuário
informe o número de sua agência, o número de sua conta e uma senha. Dependendo da
operação a ser feita, outra senha pode ser requerida.
Há também o uso de cartões com chips ou com dispositivos magnéticos
que permitem a identificação de um indivíduo através de uma simples leitura. Isso é
comum, por exemplo, em crachás ou em lugares cuja porta só se abre se o cartão lido
tiver privilégios para tal.
O grande problema desses métodos é que qualquer pessoa pode conseguir
a senha ou o cartão. Por exemplo, um funcionário pode esquecer seu crachá em cima de
uma mesa e outro pode capturá-lo para ter acesso a áreas proibidas. Uma pessoa pode
ser forçada por um assaltante a fornecer um cartão de banco e a senha de sua conta.
Neste caso, para o sistema bancário, o proprietário é que o estará acessando. Em
resumo, não há como garantir a exclusividade dessas informações de identificação
porque qualquer pessoa pode capturá-las.
Com a biometria, esse problema é extinto ou, pelo menos, amenizado.
Embora nada impeça os dispositivos de identificação biométrica de serem enganados, é
muito difícil copiar uma característica física e, dependendo do que é usado na
identificação, a cópia é impossível (como a íris do olho).
1.3 – Tipos de identificação biométrica
Existem várias características biológicas que podem ser usadas em um
processo de identificação. Vejamos as principais:
9. 9
1.4 – Identificador por biométrica de mão
A foto abaixo mostra um dispositivo que faz identificação por meio de
geometria de mão. Seu funcionamento é simples: o indivíduo digita um número único
(número de funcionário, número de matrícula ou qualquer outro) e, em seguida,
posiciona sua mão em um painel. Este possui pinos que indicam onde cada dedo deve
ficar posicionado. Com isso, a posição da mão sempre vai ser a mesma e assim o
aparelho consegue medir sua geometria e comparar com os dados gravados em seu
banco de dados. Esse tipo de aparelho pode ser aplicado, por exemplo, em catracas e no
controle de abertura de portas. Alguns dispositivos aceitam o uso de cartões (como
crachás) ao invés da digitação de números, o que tem como vantagem a possibilidade do
usuário não ter que decorar uma combinação, e como desvantagem o risco de perda do
cartão;
Figura 1.1 – Biometria pela mão
Fonte: W-acess
Segundo Roberto sckovi, Analista de Segurança da W-acess:
“[...] A identificação criminal é o uso da tecnologia
biométrica para determinar a identidade de suspeitos, ou indivíduos
em aplicações de segurança pública. O principal papel da biometria é
identificar o indivíduo para que as funções da segurança pública
(investigações policiais, processos judiciais) possam ser conduzidas.
[...]”.
10. 10
1.5 –Identificação por impressão digital
O aparelho visto abaixo funciona de maneira semelhante ao do tópico 1,
porém faz identificação por impressão digital ao invés de utilizar a geometria da mão.
Esse tipo de dispositivo também vem sendo usado como substituto de senhas. Por
exemplo, já existem soluções onde ao invés de digitar uma senha para acessar seu
computador de trabalho, o usuário posiciona seu dedo indicador em um leitor ligado à
máquina. Em estudo, encontra-se a possibilidade de se usar impressão digital no acesso
a sites e serviços na Web. Assim, se você tiver que acessar uma área restrita de Algum
site bastará usar um dispositivo leitor em seu computador que enviará os dados ao site.
Figura 1.2 – Impressão digital
Fonte: W-acess
1.6- Identificação pela leitura da Iris
A imagem abaixo é um teste que mostra um processo de identificação pela íris.
O indivíduo deve olhar de maneira fixa para um ponto do aparelho enquanto este faz a
leitura. Sua aplicação é comumente feita no controle de acesso a áreas restritas, pois se
trata de uma tecnologia cara para ser usada em larga escala. Uma das vantagens de seu
uso é que nem sempre o usuário precisa informar um número, pois a identificação pelo
olho costuma ser tão precisa que tal procedimento se faz desnecessário.
11. 11
Figura 1.3 – Leitura pela íris
Fonte: W-acess
2. Propostas Tecnológicas
2.1 –Terminal biométrico WXS-B0210D
Depois de várias pesquisas encontramos softwares e tecnologias que fazem
bem o esse controle de acesso. Vamos citar abaixo especificações técnicas sobre este
software.
WXS-B0210D
2.2 – Integração
Em modo integrado, o WXS-B210 atua como um módulo de expansão do
gerenciador WXSC300 ou do gerenciador virtual. A comunicação é feita por meio de
rede TCP/IP.
12. 12
2.3 – Versatilidade
Possui saída a relé, interface wiegand para leitora de saída, interface para
módulo biométrico de saída e entradas para botão de saída e sensor de porta.
2.4 – Alta confiabilidade
Com a adoção de componentes industriais, sensor ótico de excelente
qualidade além das técnicas de manufatura mais avançadas, temos um produto
totalmente confiável.
2.5 – Projeto industrial
Desde um projeto do circuito eletrônico com proteções contra surtos e
descargas elétricas, até componentes que suportam altas temperaturas, fazem do WXS-
B210 um produto de classe industrial.
2.6 – Alto Desempenho
Com a adoção do mundialmente famoso algoritmo ZKfinger e uma CPU
de 64 Bits, este controlador pode processar 500 templates em modo off-line em menos
de 1 segundo. Fácil de utilizar, confiável e preciso.
2.7– Fácil de instalar
O WXS-B210 é fácil de instalar e utilizar. Todas as ligações são similares
aos tradicionais controladores de acesso do mercado.
13. 13
2.8 – Modelo Biométrico
Figura 1.4 – Aparelho Biométrico
Fonte: W-acess
3. Software de Gestão
3.1 – O software
O W-Access é um sistema que veio a suprir o mercado mundial com uma
solução extremamente adequada em termos de hardware e software. Este sistema foi
desenvolvido após 12 anos de experiência em implementações de diversos sistemas dos
mais variados fabricantes, o que possibilitou adquirir a experiência necessária para
projetar um sistema inovador, flexível e completo. Utilizando as tecnologias mais
modernas e contando com suporte técnico incomparável, este sistema que já nasceu
completo, permite diversas customizações para atender as mais diversas necessidades,
sendo que a equipe W-Access está sempre sintonizada com as novas tendências e
demandas do mercado brasileiro e mundial.
3.2 – Especificações técnicas
• Interface Web desenvolvida em ASP.NET AJAX
• Base de dados SQL Server 2005 ou SQL Express
14. 14
• Até quatro idiomas selecionáveis por operador com ferramentas de tradução
integradas.
• Multi-site: controle automático de fuso-horário e horário de verão
• Relatórios completos, totalmente customizáveis, com exportação para diversos
formatos.
3.3– Segurança
• Administração completa e integrada de operadores e senhas
Horários e estações permitidos de login
• Complexidade e validade de senhas configuráveis
• Autenticação simultânea em mais de uma estação (selecionável)
• Perfis de acesso ao sistema ilimitado e detalhado
• Base de dados particionada, possibilitando o compartilhamento do sistema entre
diferentes clientes
• Auditoria completa das ações do operador
3.4 – Controle de acesso
• Permissões de acesso através de local e horário, com combinações ilimitadas
• Níveis de acesso temporários e feriados
• Ações que podem ser iniciadas a partir de eventos
• Formatos de cartões configuráveis
• 3 tipos de anti-passback, que podem impedir o acesso, gerar um alarme ou
ambos
• Contagem máxima e mínima de usuários em uma zona
• Impedir o acesso, gerar um alarme ou ambos.
• Contagem de marcações
• Número de refeições
• Escolta e acompanhante
• Controle de ronda
• Rastreamento de usuários
• Controle de ponto
15. 15
3.5–Cadastros de usuários
• Cadastro com campos customizáveis
• Campos para busca rápida configuráveis por tipo de usuário
• Busca avançada de usuários com edição em lotes até quatro fotos por usuário
• Ferramenta de design integrada para lay-out da tela de cadastro
• Tela auxiliar de cadastro totalmente customizável
• Controle cadastral flexível: do mais simples ao mais rígido
3.6–O sistema pode controlar
• Visitantes, Funcionários, Contratados, Estagiários, Alunos, Sócios. Ativos,
Veículos, Empresas, Entrada e saída de materiais.
• Usuários e empresas com restrições de acesso (lista negra)
• Datas de validade de usuários e cartões, além de cartões provisórios
• Diferentes situações para controle de usuários (ativos, inativos, férias,
desligados, etc)
3.7–Supervisão
• Supervisão e controle de todos os dispositivos do sistema através de telas
gráficas customizáveis por ferramenta de design integrada
• Alarmes configuráveis em diversos níveis e individualmente para controladores,
leitoras, entradas, saídas e usuários
• Tela que permite o acompanhamento em tempo real de todas as transações de
cartões e eventos do sistema
• Tela de alarmes em tempo real com registro de reconhecimento e diversos níveis
de prioridade
• Configuração de envio de e-mails em caso de eventos ou alarmes
3.8–Supervisão
Permite integração com sistemas de terceiros, como softwares ERP, sistemas de
CFTV e outros.
16. 16
Figura 1.5 – Software de gestão Biométrico
Fonte: W-acess
Figura 1.6 – Software de gestão Biométrico
Fonte: W-acess
17. 17
4. Resultados Obtidos
4.1 – Resultado
Essa pesquisa nos resulta em um trabalho que demostra uma tecnologia
avançada voltada para biometria. Visamos mostrar uma de muitas propostas
tecnológicas que podem ser uteis para muitas organizações.
4.2 – Conclusão
Neste artigo apresentamos uma de muitas tecnologias relacionadas a controle de
acesso e biometria, podemos observar a importância que se tem nesse domínio da ISO
27002 são necessários às organizações se conscientizarem ao máximo quanto à questão
da segurança da informação e investir nas tecnologias que ajudam a manter as
informações seguras.
Essa pesquisa tem a intenção de apresentar umas das tecnologias mais usadas
em todo o mundo e o avanço da mesma. É necessário o interesse das organizações
buscarem cada vez mais o que existe em termos top de linha no mercado e
implementarem da forma correta assim podendo mitigar os riscos existentes, assim
tornando as organizações cada vez menos vulneráveis.
18. 18
Referências Bibliográficas
[1] IBG Professional Services
https://ibgweb.com/sites/default/files/IBG%20Overview.pdf
< Página visitada em 16/11/2012>
[2] National Science & Technology Council Subcommittee on Biometrics
Documentation
http://www.biometrics.org/publications.php
< Página visitada em 16/11/2012>
[3] Controle de Acesso W- Access
http://www.w-access.com/controle-de-acesso-detalhe.php
< Página visitada em 16/11/2012>
[4] YURI DIOGENES - Daniel Mauser
Certificação Security+ - Da Prática ao Exame SY0-301
Página consultada nº 237
Número de Páginas: 416 - ISBN: 978-85-61893-03-3