O documento discute segurança de redes e fornece diretrizes para projetar e gerenciar redes seguras. Ele explica o que é segurança, o processo contínuo de segurança, como escrever uma política de segurança e caracterizar recursos e responsabilidades. Também identifica potenciais ameaças como navegadores, sabotadores e funcionários demitidos, e fornece estratégias de defesa.
O documento discute os desafios e o ciclo de vida de um pentest (teste de penetração), incluindo a contratação, resultados, compartilhamento com equipes relevantes, acompanhamento de correções e justificativa de investimento. Também aborda a metodologia TDI, abordagens, entregáveis, custos, gestão de vulnerabilidades e como medir o retorno sobre o investimento em segurança cibernética.
[1] O documento apresenta Paulo Renato Lopes Seixas, um especialista em segurança de redes e projetos de TI. [2] Ele descreve brevemente suas qualificações e experiência em implementação de soluções de segurança usando software livre como GNU/Linux. [3] O documento também fornece uma introdução sobre testes de penetração (pen test) e engenharia social.
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Palestra ministrada no I ENCONTRO SECOVI/MT em Cuiabá, em 2013 com o apoio da Inviolável e Porter do Brasil.
Maiores informações sobre autor - www.marcossousa.com.br
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Magno Logan
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataques e Contra-medidas
Maio de 2011 em SP
http://garoa.net.br/wiki/O_Outro_Lado
A Global Advising é uma empresa de consultoria em segurança fundada em 2002 na Israel com especialistas experientes em segurança e inteligência. Eles fornecem uma variedade de serviços de segurança como proteção pessoal, gerenciamento de riscos, treinamento e investigação para clientes corporativos, governamentais e particulares em todo o mundo. A empresa se compromete com a ética, sigilo e atender as necessidades específicas de cada cliente.
O documento apresenta o projeto Octopus, um sistema de detecção e resposta a ameaças desenvolvido pela Clavis Segurança da Informação. O projeto oferece inteligência de ameaças customizável e orientada a dados para monitoramento dinâmico de ambientes com detecção de ameaças em tempo real e relatórios. O sistema é flexível, de baixo custo e pode integrar-se a outros sistemas de gestão de eventos de segurança.
O documento discute os desafios e o ciclo de vida de um pentest (teste de penetração), incluindo a contratação, resultados, compartilhamento com equipes relevantes, acompanhamento de correções e justificativa de investimento. Também aborda a metodologia TDI, abordagens, entregáveis, custos, gestão de vulnerabilidades e como medir o retorno sobre o investimento em segurança cibernética.
[1] O documento apresenta Paulo Renato Lopes Seixas, um especialista em segurança de redes e projetos de TI. [2] Ele descreve brevemente suas qualificações e experiência em implementação de soluções de segurança usando software livre como GNU/Linux. [3] O documento também fornece uma introdução sobre testes de penetração (pen test) e engenharia social.
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Palestra ministrada no I ENCONTRO SECOVI/MT em Cuiabá, em 2013 com o apoio da Inviolável e Porter do Brasil.
Maiores informações sobre autor - www.marcossousa.com.br
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Magno Logan
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataques e Contra-medidas
Maio de 2011 em SP
http://garoa.net.br/wiki/O_Outro_Lado
A Global Advising é uma empresa de consultoria em segurança fundada em 2002 na Israel com especialistas experientes em segurança e inteligência. Eles fornecem uma variedade de serviços de segurança como proteção pessoal, gerenciamento de riscos, treinamento e investigação para clientes corporativos, governamentais e particulares em todo o mundo. A empresa se compromete com a ética, sigilo e atender as necessidades específicas de cada cliente.
O documento apresenta o projeto Octopus, um sistema de detecção e resposta a ameaças desenvolvido pela Clavis Segurança da Informação. O projeto oferece inteligência de ameaças customizável e orientada a dados para monitoramento dinâmico de ambientes com detecção de ameaças em tempo real e relatórios. O sistema é flexível, de baixo custo e pode integrar-se a outros sistemas de gestão de eventos de segurança.
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
O documento discute a importância da política de segurança da informação para proteger os ativos digitais das organizações. Ele explica os conceitos-chave como informação, segurança da informação, ameaças, vulnerabilidades e riscos. Além disso, destaca a norma ISO 27001 como diretriz para implementar um sistema de gestão de segurança da informação eficaz.
Política de segurança da informação diretrizes geraisAdriano Lima
Este documento apresenta a Política de Segurança da Informação da Agência Estadual de Tecnologia da Informação (ATI) do estado de Pernambuco. Ele define as atribuições e responsabilidades do Comitê Gestor de Segurança, da Presidência da ATI, da Diretoria Executiva de Tecnologia da Informação e Comunicação e da Unidade de Segurança da Informação no que se refere à segurança da informação. Além disso, estabelece diretrizes gerais sobre gestão de segurança da informação, gestão de riscos, plano
Administração de Operações - Projeto Redes E InstalaçõesWeNova Consulting
1 - O documento apresenta informações sobre um curso de Administração de Operações ministrado na FGV-RJ, incluindo planejamento de aulas, projetos, exemplos e conceitos sobre redes de operações e métodos de localização.
2 - São abordados temas como estratégias de produção, projeto de produtos e serviços, tecnologias, melhorias em processos, análise de sistemas produtivos, conceitos de capacidade instalada e nível de serviço.
3 - Inclui também exemplos e explicações sobre métodos para escol
Tutorial completo como montar uma rede de computadoresjulioblogger
O documento fornece instruções para montar uma rede de computadores em 3 etapas: 1) planejar a estrutura física com o cabeamento e o switch; 2) realizar a crimpagem correta dos cabos de rede; 3) configurar o protocolo TCP/IP nos computadores com endereços IP individuais.
A norma ISO 27002 fornece um conjunto de controles de segurança da informação em 11 capítulos e 133 controles, baseada em melhores práticas. Embora não seja uma norma técnica, ela é útil para melhorar a segurança da informação e a governança de TI de uma organização e diferenciá-la de competidores, além de auxiliar no cumprimento de legislações. Seu objetivo principal é salvaguardar a confidencialidade, integridade e disponibilidade da informação de uma organização.
O documento descreve a infraestrutura de rede de um prédio com 7 switches conectados a um hub central que se conecta a um servidor. Ele fornece detalhes sobre o equipamento necessário, esquemas gráficos da ligação entre os dispositivos e explica como a rede fornece conectividade sem fio e a internet para as salas.
O documento propõe a criação de uma rede local no Colégio União para interligar os setores da escola e melhorar a comunicação. O projeto descreve a situação atual, as necessidades e objetivos, e sugere a implantação de switches, roteadores, firewall e cabos para conectar os computadores nos três andares do prédio da escola.
O documento descreve um projeto de implantação de rede de computadores na Universidade Veneza Brasileira para melhorar a comunicação entre departamentos e fornecer acesso à internet de forma segura. O projeto inclui a instalação de cabos, switches, servidores, estações de trabalho e configuração de serviços como intranet, firewall e wifi.
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
O documento discute como a segurança da informação mudou com a quebra dos paradigmas tradicionais, como o perímetro corporativo, e a disseminação de dados e dispositivos por toda parte. Aponta que a segurança requer uma abordagem holística que considere pessoas, processos e tecnologia, e não apenas a tecnologia, e que a gestão de riscos é essencial para otimizar os níveis de segurança.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
O documento discute a segurança da informação, riscos e proteção de dados pessoais. Ele descreve o Sistema Integral de Gestão de Segurança da Informação de acordo com a norma ISO 27001:2005, incluindo objetivos, políticas, procedimentos de auditoria e proteção de dados. O documento também discute os requisitos do PCI-DSS para proteger informações de cartão de crédito.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
Em uma cultura cada vez mais dinâmica, onde novas tendências, tecnologias e ameaças surgem em uma base quase diária, um dos grandes desafios a Segurança da Informação é não se tornar um empecilho a INOVAÇÃO nas corporações, ao mesmo tempo em que garante um ambiente livre de impactos adversos.
Vamos tentar responder a pergunta: É possível ter flexibilidade o suficiente para INOVAR DE MANEIRA SEGURA?
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
O documento discute os riscos de ataques adversariais contra sistemas de inteligência artificial. Apresenta 8 exemplos de como ataques adversariais poderiam ocorrer contra sistemas de detecção de fraude, moderação de conteúdo, spam e phishing. Recomenda que empresas treinem modelos para identificar exemplos adversariais e realizem testes de segurança contra seus modelos de IA.
O documento discute vulnerabilidades e segurança em aplicações web. Ele aborda riscos à segurança, privacidade e financeiros e como trabalhar juntos para mitigá-los através de boas práticas de desenvolvimento seguro, ferramentas, educação e responsabilidade social.
O documento discute a importância da segurança da informação para proteger os dados das empresas contra problemas como roubo, vírus e crimes. Ele fornece recursos sobre práticas recomendadas de segurança e gestão de riscos, incluindo a análise e avaliação dos riscos para identificar vulnerabilidades e implementar controles adequados.
O documento discute conceitos básicos de segurança da informação e como implementar um sistema de segurança. Ele fornece definições de ativos de informação, ameaças, vulnerabilidades, riscos e incidentes. Também explica o modelo PDCA para implementar um sistema de segurança e os principais controles como política de segurança e estrutura organizacional.
O documento apresenta os princípios de ética e compliance da EDP Brasil, incluindo os 12 princípios da cultura da empresa, o código de ética, o canal ética, legislação anticorrupção brasileira e princípios de atuação relacionados a integridade, direitos humanos e uso de informações. O treinamento destaca a importância da ética nos negócios.
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
O documento discute a vulnerabilidade humana como o elo mais fraco da segurança da informação nas empresas. Ele propõe a criação de um plano de conscientização para alertar as empresas sobre esse risco, orientando-as a proteger suas informações valiosas. O objetivo é desenvolver uma política de segurança clara e conscientizar funcionários e gestores sobre os riscos da engenharia social.
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
O documento discute a importância da política de segurança da informação para proteger os ativos digitais das organizações. Ele explica os conceitos-chave como informação, segurança da informação, ameaças, vulnerabilidades e riscos. Além disso, destaca a norma ISO 27001 como diretriz para implementar um sistema de gestão de segurança da informação eficaz.
Política de segurança da informação diretrizes geraisAdriano Lima
Este documento apresenta a Política de Segurança da Informação da Agência Estadual de Tecnologia da Informação (ATI) do estado de Pernambuco. Ele define as atribuições e responsabilidades do Comitê Gestor de Segurança, da Presidência da ATI, da Diretoria Executiva de Tecnologia da Informação e Comunicação e da Unidade de Segurança da Informação no que se refere à segurança da informação. Além disso, estabelece diretrizes gerais sobre gestão de segurança da informação, gestão de riscos, plano
Administração de Operações - Projeto Redes E InstalaçõesWeNova Consulting
1 - O documento apresenta informações sobre um curso de Administração de Operações ministrado na FGV-RJ, incluindo planejamento de aulas, projetos, exemplos e conceitos sobre redes de operações e métodos de localização.
2 - São abordados temas como estratégias de produção, projeto de produtos e serviços, tecnologias, melhorias em processos, análise de sistemas produtivos, conceitos de capacidade instalada e nível de serviço.
3 - Inclui também exemplos e explicações sobre métodos para escol
Tutorial completo como montar uma rede de computadoresjulioblogger
O documento fornece instruções para montar uma rede de computadores em 3 etapas: 1) planejar a estrutura física com o cabeamento e o switch; 2) realizar a crimpagem correta dos cabos de rede; 3) configurar o protocolo TCP/IP nos computadores com endereços IP individuais.
A norma ISO 27002 fornece um conjunto de controles de segurança da informação em 11 capítulos e 133 controles, baseada em melhores práticas. Embora não seja uma norma técnica, ela é útil para melhorar a segurança da informação e a governança de TI de uma organização e diferenciá-la de competidores, além de auxiliar no cumprimento de legislações. Seu objetivo principal é salvaguardar a confidencialidade, integridade e disponibilidade da informação de uma organização.
O documento descreve a infraestrutura de rede de um prédio com 7 switches conectados a um hub central que se conecta a um servidor. Ele fornece detalhes sobre o equipamento necessário, esquemas gráficos da ligação entre os dispositivos e explica como a rede fornece conectividade sem fio e a internet para as salas.
O documento propõe a criação de uma rede local no Colégio União para interligar os setores da escola e melhorar a comunicação. O projeto descreve a situação atual, as necessidades e objetivos, e sugere a implantação de switches, roteadores, firewall e cabos para conectar os computadores nos três andares do prédio da escola.
O documento descreve um projeto de implantação de rede de computadores na Universidade Veneza Brasileira para melhorar a comunicação entre departamentos e fornecer acesso à internet de forma segura. O projeto inclui a instalação de cabos, switches, servidores, estações de trabalho e configuração de serviços como intranet, firewall e wifi.
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
O documento discute como a segurança da informação mudou com a quebra dos paradigmas tradicionais, como o perímetro corporativo, e a disseminação de dados e dispositivos por toda parte. Aponta que a segurança requer uma abordagem holística que considere pessoas, processos e tecnologia, e não apenas a tecnologia, e que a gestão de riscos é essencial para otimizar os níveis de segurança.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
O documento discute a segurança da informação, riscos e proteção de dados pessoais. Ele descreve o Sistema Integral de Gestão de Segurança da Informação de acordo com a norma ISO 27001:2005, incluindo objetivos, políticas, procedimentos de auditoria e proteção de dados. O documento também discute os requisitos do PCI-DSS para proteger informações de cartão de crédito.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
Em uma cultura cada vez mais dinâmica, onde novas tendências, tecnologias e ameaças surgem em uma base quase diária, um dos grandes desafios a Segurança da Informação é não se tornar um empecilho a INOVAÇÃO nas corporações, ao mesmo tempo em que garante um ambiente livre de impactos adversos.
Vamos tentar responder a pergunta: É possível ter flexibilidade o suficiente para INOVAR DE MANEIRA SEGURA?
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
O documento discute os riscos de ataques adversariais contra sistemas de inteligência artificial. Apresenta 8 exemplos de como ataques adversariais poderiam ocorrer contra sistemas de detecção de fraude, moderação de conteúdo, spam e phishing. Recomenda que empresas treinem modelos para identificar exemplos adversariais e realizem testes de segurança contra seus modelos de IA.
O documento discute vulnerabilidades e segurança em aplicações web. Ele aborda riscos à segurança, privacidade e financeiros e como trabalhar juntos para mitigá-los através de boas práticas de desenvolvimento seguro, ferramentas, educação e responsabilidade social.
O documento discute a importância da segurança da informação para proteger os dados das empresas contra problemas como roubo, vírus e crimes. Ele fornece recursos sobre práticas recomendadas de segurança e gestão de riscos, incluindo a análise e avaliação dos riscos para identificar vulnerabilidades e implementar controles adequados.
O documento discute conceitos básicos de segurança da informação e como implementar um sistema de segurança. Ele fornece definições de ativos de informação, ameaças, vulnerabilidades, riscos e incidentes. Também explica o modelo PDCA para implementar um sistema de segurança e os principais controles como política de segurança e estrutura organizacional.
O documento apresenta os princípios de ética e compliance da EDP Brasil, incluindo os 12 princípios da cultura da empresa, o código de ética, o canal ética, legislação anticorrupção brasileira e princípios de atuação relacionados a integridade, direitos humanos e uso de informações. O treinamento destaca a importância da ética nos negócios.
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
O documento discute a vulnerabilidade humana como o elo mais fraco da segurança da informação nas empresas. Ele propõe a criação de um plano de conscientização para alertar as empresas sobre esse risco, orientando-as a proteger suas informações valiosas. O objetivo é desenvolver uma política de segurança clara e conscientizar funcionários e gestores sobre os riscos da engenharia social.
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
Trabalho de conclusão de curso- Vulnerabilidade humana - recomendação para conscientização do aspecto humano como elo mais fraco da segurança da informação nas empresas.
O documento discute a importância da auditoria de sistemas de informação para garantir a segurança e integridade da informação nas empresas. Ele explica como a informação é um ativo valioso que requer proteção e como as políticas de segurança, treinamento de funcionários e auditoria dos sistemas podem ajudar a mitigar riscos.
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...André Ribeiro
Série de slides para apoio à palestra "Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era de Big Data e inteligência Artificial".
O conteúdo não faz total sentido sem a exposição verbal - e a interação com os espectadores.
André Carvalho Ribeiro - São Paulo
O documento discute a importância da segurança da informação e fornece diretrizes sobre controles de segurança. Ele destaca como os riscos cibernéticos estão aumentando e as consequências para as empresas. O documento também apresenta uma agenda para falar sobre controles de segurança, auditoria e discussão.
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Cláudio Dodt
Apresentação feita durante o MindTheSec SP edição 2017
Conscientização na prática: Como tornar o fator humano um dos mais efetivos controles na segurança dos dados coorporativos?
Semelhante a Segurança de Redes - Projeto e Gerenciamento de Redes Seguras (20)
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
2. Roteiro
O que é segurança?
O processo de segurança
O processo está funcionando?
Política de segurança
Como escrever uma política
Conteúdo da política
Quem está atacando?
Boas práticas
3. O que é segurança?
Segurança é
proporcional ao valor
protegido.
Lidamos com
componentes
humanos!
Que tipo de empresa
estamos protegendo?
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 3
4. O processo de segurança
Processo contínuo...
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 4
5. O processo de segurança
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 5
6. O processo está funcionando?
Não existe forma provar um ataque e receber
os créditos pelo sucesso da defesa.
Atividade não pode ser diferenciada como
legítima ou acidental.
Paradoxo: impossível quantificar, mas sem
quantificação o processo parecerá ser um
fracasso.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 6
7. Política de segurança
O que e por que está sendo protegido?
Prioridades de segurança: o que tem mais
valor?
Definir acordo explícito entre partes.
Fornece motivos válidos para se dizer não e
para sustentá-lo.
Impede que tenhamos um desempenho fútil.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 7
8. Como escrever uma política
Escreva um esboço com idéias genéricas e
essenciais.
Descubra 3 pessoas para o comitê de política
de segurança.
O comitê será legislador, você é o executor!
Divulgue a política, crie um site interno.
Trate a política como regras absolutas com
força de lei.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 8
9. Como escrever uma política
Se alguém tiver algum problema com a política,
faça com que a pessoa proponha uma
sugestão.
Programe encontros regulares para consolidar
a política.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 9
10. Conteúdo da política
Defina prioridades
1) Saúde e segurança humana
2) Conformidade com legislação local, estadual e
federal
3) Interesses da empresa
4) Interesses de parceiros da empresa
5) Disseminação gratuita e aberta de informações
não-sensíveis.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 10
11. Conteúdo da política
Defina níveis de acesso aos recursos:
Vermelho: somente func. ”vermelhos”
Amarelo: somente funcionários.
Verde: funcionários contratados e selecionados.
Branco: funcionários e contratados.
Preto: funcionários, contratados e público
(selecionado)
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 11
12. Conteúdo da política
Caracterize seus recursos:
Vermelho: informações extremamente confidenciais
Amarelo: informações sensíveis, serviços
importantes
Verde: capaz de ter acesso a recursos vermelhos,
ou amarelos, mas sem info. essenciais.
Branco: sem acesso a vermelho, amarelo ou verde,
sem acesso externo
Preto: acessível externamente, sem acesso aos
anteriores.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 12
13. Conteúdo da política
Descrever responsabilidades e privilégios:
Geral: conhecimento da política
Admin. de sistemas: informações de usuário
tratadas como confidenciais.
Admin. de segurança: mais alto nível de conduta
ética.
Contratado: acesso a máquinas especificamente
autorizadas.
Convidado: nenhum acesso, exceto com
notificação prévia por escrito à segurança.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 13
14. Conteúdo da política
Definir penalidades:
Crítica: recomendação de demissão, abertura de
ação legal.
Séria: recomendação de demissão, desconto de
salário.
Limitada: desconto de salário, repreensão formal
por escrito, suspensão não-remunerada.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 14
15. Quem está atacando?
É preciso estudar ameaças para uma boa
defesa
Segurança é uma questão social.
Segredo é dificultar a vida do atacante.
Um ataque terá êxito se o atacante tiver:
Habilidade
Motivação
Oportunidade
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 15
16. Quem está atacando?
Navegadores, aproveitadores e vândalos.
Probab. alta, número grande, motivação baixa a
média, e habilidade baixa a alta.
Estratégia de defesa:
Não ofereça recursos públicos e sem autenticação,
que possam ser controlados pelos outros.
Examine os recursos periodicamente.
Elimine características atraentes para os atacantes.
Mantenha-se atualizado com metodologias de
ataque.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 16
17. Quem está atacando?
Espiões e sabotadores.
Probab. depende da atividade, número baixo,
motivação média a alta, habilidade média a alta.
Estratégia de defesa:
Sob ponto de vista externo, aparente ser um
objetivo muito arriscado.
Elimine meios conhecidos de ataques de DoS.
Limite o que é conhecido publicamente sobre suas
defesas.
Preteja os principais sistemas comerciais.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 17
18. Quem está atacando?
(Ex-)funcionários e (ex-)contratados frustrados.
Probab. média a alta, número depende da
atividade, motivação alta, habilidade média a alta.
Estratégia de defesa:
Sob ponto de vista externo, aparente ser um
objetivo muito arriscado.
Mantenha felizes seus funcionários.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 18
19. Quem está atacando?
Estratégia de defesa (cont.):
Desenvolva um plano para despedir funcionários
que conhecem detalhes de segurança.
Elimine imediatamente o acesso.
Avise que o funcionário será o primeiro suspeito, em
caso de ataque.
Crie situação na qual o funcionário demitido não será
capaz de abusar do sistema.
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 19
20. Boas práticas
Aprenda tudo que puder sobre as ameaças
que encontrar.
Planeje o melhor possível de acordo com o que
aprendeu, antes de implementar qualquer
coisa.
Pense patologicamente e fortaleça o projeto.
Implemente exatamente como foi projetado.
Verifique tudo continuamente, previna-se!
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 20
21. Boas práticas
Pratique a execução para chegar a perfeição.
Simplifique o que deseja que as pessoas
façam.
Dificulte o que não deseja que elas façam.
Facilite a identificação de problemas: um bom
registro de problemas ajuda.
Teste tudo que puder testar!
SETEMBRO 2008 ARIS - ADVANCED RESEARCH IN
INFORMATION SECURITY 21