Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
Palestra apresentada durante a edição de 2014 do UruguanaTech. Fala sobre a introdução ao conceito de Ethical Hacking, Pentests e o porque estudar tal conteúdo nos dias atuais.
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
Palestra apresentada durante a edição de 2014 do UruguanaTech. Fala sobre a introdução ao conceito de Ethical Hacking, Pentests e o porque estudar tal conteúdo nos dias atuais.
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
Protegendo pdv de ameaças externas e garantindo conformidade
Por que um PDV é um alvo de Ataque?
-Os sistemas PDV são dispositivos de missão crítica para muitas empresas.
•Estes sistemas usualmente possuem pouca proteção contra ataques direcionados, que, através da execução de aplicativos não autorizados, podem começar a capturar e roubar dados de cartão de crédito.
•Soluções de segurança tradicionais, pode impactar negativamente o desempenho destes sistemas por contar com uma atualização de definição de vírus.
Entenda como a Symantec pode ajudar
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
Protegendo PDV de ameaças Externas e Garantindo Conformidade
1-Cenários de Ameaças Corporativas
2-Symantec EmbeddedSecurity
3-Proteção além do AV
Be Aware Webinar acontece todas as quartas às 10h30. Curta nossa página no Facebook e acompanhe a programação
A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas. Uma ameaça é um Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso
Semelhante a Segurança física e lógica e análise de vulnerabilidade 1 (20)
A tecnologia assistiva está evoluindo rapidamente e trazendo novos meios de facilitar a vida dos deficientes, Os avanços só não são mais eficientes em alguns países, como o Brasil, por falta de investimento e incentivo as empresas. A tecnologia para paraplégico e pessoas que perderam os movimentos parcialmente é uma das áreas em constante evolução graças a uma nova tecnologia denominada de Exoesqueleto Robótico, onde a cadeira de rodas seria substituída por um “esqueleto” robótico externo comandado por um programa e que faria o deficiente andar de pé. O exoesqueleto ainda tem muito o que evoluir, mas já demostrou seu potencial com os aprimoramentos feitos. E é sobre esses pontos que falaremos.
A tecnologia assistiva está evoluindo rapidamente e trazendo novos meios de facilitar a vida dos deficientes, Os avanços só não são mais eficientes em alguns países, como o Brasil, por falta de investimento e incentivo as empresas. A tecnologia para paraplégico e pessoas que perderam os movimentos parcialmente é uma das áreas em constante evolução graças a uma nova tecnologia denominada de Exoesqueleto Robótico, onde a cadeira de rodas seria substituída por um “esqueleto” robótico externo comandado por um programa e que faria o deficiente andar de pé. O exoesqueleto ainda tem muito o que evoluir, mas já demostrou seu potencial com os aprimoramentos feitos. E é sobre esses pontos que falaremos.
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINADiego BBahia
Este artigo aborda sobre a diferença entre Interação e Interface Homem-Máquina. A interação está voltada para as habilidades que o usuário deve ter para operar a máquina, assim como o modo pelo qual ele faz uso do sistema. Porém, a interface é o elemento responsável para que esta interação atinja aos objetivos finais do usuário com sucesso. Ambas as partes completam-se, pois para interagir é preciso ter uma interface e para melhorar uma interface é preciso oferecer uma boa interação.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Segurança física e lógica e análise de vulnerabilidade 1
1. Segurança Física e Lógica e Análise
de Vulnerabilidade
xxxxxxxxx; xxxxxxxxx
BSI – FEUC
Prof.: Rafael Ribeiro
2. Segurança Física
Proteger informações e equipamentos para que só
as pessoas autorizadas tenham acesso aos recursos;
Explicita ou Implícita;
Baseada em perímetros predefinidos nas
imediações dos recursos;
A segurança física pode ser abordada como
segurança de acesso ou segurança ambiental.
3. Segurança Física
Segurança de Acesso:
•
Prevenção contra acesso não autorizado;
Ex.: Salas-cofre, câmeras de vigilância, sensor de
calor etc.
4. Segurança Física
Segurança Ambiental:
•
Prevenção contra danos causados pela
natureza.
Ex.: Paredes mais resistentes, salas anti fogo etc.
5. Segurança Física
Cuidados com bens das empresas
•
Crachá, chaves, cartões de acesso.
Registrar datas de eventos
•
Entrada e saída de equipamento, pessoal,
materiais.
Supervisão de equipes terceirizadas.
6. Segurança Física
Utilizar mecanismos de controle de acesso físico
•
Câmeras de vídeo, travas eletrônicas, alarmes...
Restringir por onde passam informações
confidenciais;
Proteger as unidades de backup.
7. Segurança Lógica
Objetivo de proteger dados, programas e sistemas
contra tentativas de acesso não autorizado;
Proteger aplicativos, arquivos de dados, S.O.,
arquivos de log.
8. Segurança Lógica
Controle de acesso:
•
•
A partir de recurso computacional que
pretende proteger;
A partir do usuário a quem se pretende dar
privilégios;
9. Segurança Lógica
Elementos básicos de controle do acesso lógico:
• Apenas usuários autorizados devem ter acesso aos
recursos computacionais;
• Os usuários devem ter acesso apenas aos recursos
realmente necessários para a execução de suas
tarefas;
10. Segurança Lógica
• O acesso a recursos críticos do sistema monitorado
e restrito;
• Os usuários não podem realizar transações
incompatíveis com sua função.
12. Segurança Lógica
IDS (Intrusion Detection Sytems) – Detectores de Intrusos
• HIDS (Host IDS): monitora um host específico;
• NIDS (Network IDS): monitora um segmento de host
específico;
13. Segurança Lógica
IDS utiliza dois métodos específicos:
• Detecção por assinatura:
Associam um ataque a um determinado conjunto de
pacotes ou chamadas de sistema. Não só detecta o
ataque como também o identifica. Exige
atualização frequente do fabricante.
14. Segurança Lógica
• Detecção por comportamento:
Observa o comportamento da rede em um período
normal, e o compara com o comportamento atual
da rede. Utiliza métodos estatísticos e inteligência
artificial.
Não sabe informar qual ataque está em andamento.
15. Segurança Lógica
VPN (Virtual Private Network) – Redes Virtuais Privadas
• Ligação entre dois firewalls ou servidores VPN;
• Ligação entre uma estação na internet e serviços
dentro da rede interna (intranet).
16. Segurança Lógica
• Integra criptografia em cada pacote trafegado;
• A criptografia deve ser rápida o suficiente para não
comprometer o desempenho entre as redes e
segura o suficiente para impedir ataques.
17. Análise de Vulnerabilidade
Identificar fragilidades de segurança no ambiente
tecnológico das empresas;
Identifica ameaças sutis ou esquecidas, que podem
afetar ou mesmo destruir o negócio;
Empresas podem sistematicamente identificar
certas ameaças não notadas anteriormente.
18. Análise de Vulnerabilidade
Tecnologias
• Software e hardware usados em servidores.
Ex.: Estações sem antivírus, servidores sem detecção
de intrusão...
19. Análise de Vulnerabilidade
Processos
• Análise do fluxo de informação.
Ex.: Se a lista de compra for passada de modo
errôneo, esta pode ser apagada ou esquecida, ou
interpretada errado.
20. Análise de Vulnerabilidade
Pessoas
• As pessoas são ativos da informação e executam
processos, logo, precisam ser analisadas.
Ex.: Desconhecer a importância da segurança,
desconhecer suas obrigações e responsabilidades.
21. Análise de Vulnerabilidade
Ambientes
• Espaço físico onde acontecem os processos, onde as
pessoas trabalham.
Ex.: Acesso não autorizado a servidores, arquivo e
fichários.
22. Análise de Vulnerabilidade
Benefícios
• Maior conhecimento do ambiente de TI e seus
problemas;
• Possibilidade de tratamento das vulnerabilidades,
com base nas informações geradas;
• Maior confiabilidade do ambiente após a análise;
• Informações para o desenvolvimento da Análise de
Risco.
23. Análise de Vulnerabilidade
Produtos Finais
• Reunião de conclusão da Análise de
Vulnerabilidades;
• Relatório de Análise de Vulnerabilidades;
• Resumo Estratégico do Relatório de
Vulnerabilidades;
• Plano de Ação para curto e médio prazo;
• Reunião de follow-up (acompanhamento).
25. Referências
< http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013.
<http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_s
eguranca_aula_02.pdf> Acesso em: 2 de abril – 2013.
<http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril –
2013.
<http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril –
2013.
<http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013.
<http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42> Acesso
em: 4 de abril – 2013.
< http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013.
<http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.