1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
O documento discute segurança cibernética e fornece estratégias de mitigação de riscos. Ele aborda ameaças comuns como ataques de phishing, malware e violações de dados, além de vetores de ataque como e-mail e dispositivos móveis. O documento também apresenta leis da segurança cibernética e estratégias como autenticação multifator, uso de senhas seguras e criptografia.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
1. O documento discute os aspectos importantes na elaboração de uma Política de Segurança da Informação (PSI) em uma organização. 2. Inclui detalhes sobre como formar um comitê de segurança, partes que devem compor o documento final da PSI e a importância de oficializar a política. 3. Também fornece exemplos de estruturas comuns para PSI, incluindo diretrizes, normas e procedimentos.
O documento discute conceitos de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também apresenta medidas de segurança como preventivas, detectivas e corretivas, e discute crimes cibernéticos e mecanismos de segurança como criptografia e controle de acesso.
O documento discute princípios de segurança em sistemas de informação, incluindo segurança lógica, física e do ambiente. Aborda tópicos como controle de acesso, NBR ISO/IEC 17799, planos de contingência e ameaças à segurança.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento descreve as principais funções de um sistema operativo, incluindo gerir recursos de hardware, partilhar recursos com proteção, gerir processos concorrentes e informação persistente. Detalha também os tipos de software que funcionam com os sistemas operativos, como software de sistema e de aplicação, e discute brevemente mainframes, servidores, computadores pessoais e sistemas embebidos.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
O documento discute princípios de segurança em redes, incluindo criptografia, autenticação e integridade de mensagens. Aborda conceitos como firewalls, criptografia simétrica e de chave pública, assinaturas digitais e protocolos como SSL e IPsec.
O documento explica a diferença entre hardware e software, listando exemplos de cada um. Também discute sistemas operacionais populares como Windows, Linux, Mac OS e Android, e como programadores criam aplicativos usando linguagens de programação.
O documento discute conceitos básicos de informática, incluindo:
1) Definições de computador, processamento de dados e suas principais unidades funcionais
2) Componentes básicos de hardware como placa-mãe, processador, memória e gabinete
3) Diversos tipos de dispositivos de entrada, saída e armazenamento como teclado, mouse e unidades de disco
Os antivírus são programas que reconhecem e destroem vírus, mas precisam ser atualizados regularmente para serem eficazes. Vírus são pragas que infectam computadores e podem causar danos graves. Para se proteger de vírus, é importante manter um bom programa antivírus atualizado e tomar cuidado ao abrir arquivos recebidos.
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
O documento discute vírus de computador, seus tipos (incluindo cavalos de Tróia, worms e spywares), e como se proteger com antivírus e firewalls. Ele explica o que são hackers, phreakers e phishing, e lista alguns dos melhores antivírus gratuitos e pagos para proteção online.
Wireless permite a conexão sem fios através de ondas de rádio. O padrão IEEE 802.11 é usado para redes sem fio locais (WLAN) e Wi-Fi refere-se a produtos certificados compatíveis com esse padrão. Redes sem fio oferecem mobilidade e facilidade de implementação, mas podem sofrer interferência e ter velocidades menores em comparação com redes cabeadas.
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Leinylson Fontinele
O documento discute a história dos computadores, desde os métodos primitivos de contagem até as máquinas mecânicas dos séculos XVII-XIX. Aborda o ábaco, os ossos de Napier, a máquina de Pascal, a máquina de Leibniz, o telégrafo de Chappe, o tear de Jacquard e as máquinas diferencial e analítica de Babbage. Também menciona Ada Lovelace como a primeira programadora.
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
O documento discute os conceitos fundamentais de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também aborda o ciclo de vida da informação e a classificação de ativos, com foco na confidencialidade, disponibilidade, integridade e autenticidade. O documento fornece exemplos de como esses conceitos são aplicados na prática.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
O documento discute conceitos básicos de segurança da informação, incluindo controles de acesso lógico, política de segurança da informação e planos de contingência. Ele explica como identificação e senhas, classificação de informações e disponibilidade, integridade, confidencialidade e autenticidade são importantes para proteger sistemas e dados. Além disso, destaca a necessidade de cooperação dos usuários e de normas para garantir a segurança da informação nas organizações.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
O documento discute segurança cibernética e fornece estratégias de mitigação de riscos. Ele aborda ameaças comuns como ataques de phishing, malware e violações de dados, além de vetores de ataque como e-mail e dispositivos móveis. O documento também apresenta leis da segurança cibernética e estratégias como autenticação multifator, uso de senhas seguras e criptografia.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
1. O documento discute os aspectos importantes na elaboração de uma Política de Segurança da Informação (PSI) em uma organização. 2. Inclui detalhes sobre como formar um comitê de segurança, partes que devem compor o documento final da PSI e a importância de oficializar a política. 3. Também fornece exemplos de estruturas comuns para PSI, incluindo diretrizes, normas e procedimentos.
O documento discute conceitos de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também apresenta medidas de segurança como preventivas, detectivas e corretivas, e discute crimes cibernéticos e mecanismos de segurança como criptografia e controle de acesso.
O documento discute princípios de segurança em sistemas de informação, incluindo segurança lógica, física e do ambiente. Aborda tópicos como controle de acesso, NBR ISO/IEC 17799, planos de contingência e ameaças à segurança.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
O documento descreve as principais funções de um sistema operativo, incluindo gerir recursos de hardware, partilhar recursos com proteção, gerir processos concorrentes e informação persistente. Detalha também os tipos de software que funcionam com os sistemas operativos, como software de sistema e de aplicação, e discute brevemente mainframes, servidores, computadores pessoais e sistemas embebidos.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
O documento discute princípios de segurança em redes, incluindo criptografia, autenticação e integridade de mensagens. Aborda conceitos como firewalls, criptografia simétrica e de chave pública, assinaturas digitais e protocolos como SSL e IPsec.
O documento explica a diferença entre hardware e software, listando exemplos de cada um. Também discute sistemas operacionais populares como Windows, Linux, Mac OS e Android, e como programadores criam aplicativos usando linguagens de programação.
O documento discute conceitos básicos de informática, incluindo:
1) Definições de computador, processamento de dados e suas principais unidades funcionais
2) Componentes básicos de hardware como placa-mãe, processador, memória e gabinete
3) Diversos tipos de dispositivos de entrada, saída e armazenamento como teclado, mouse e unidades de disco
Os antivírus são programas que reconhecem e destroem vírus, mas precisam ser atualizados regularmente para serem eficazes. Vírus são pragas que infectam computadores e podem causar danos graves. Para se proteger de vírus, é importante manter um bom programa antivírus atualizado e tomar cuidado ao abrir arquivos recebidos.
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
O documento discute vírus de computador, seus tipos (incluindo cavalos de Tróia, worms e spywares), e como se proteger com antivírus e firewalls. Ele explica o que são hackers, phreakers e phishing, e lista alguns dos melhores antivírus gratuitos e pagos para proteção online.
Wireless permite a conexão sem fios através de ondas de rádio. O padrão IEEE 802.11 é usado para redes sem fio locais (WLAN) e Wi-Fi refere-se a produtos certificados compatíveis com esse padrão. Redes sem fio oferecem mobilidade e facilidade de implementação, mas podem sofrer interferência e ter velocidades menores em comparação com redes cabeadas.
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Leinylson Fontinele
O documento discute a história dos computadores, desde os métodos primitivos de contagem até as máquinas mecânicas dos séculos XVII-XIX. Aborda o ábaco, os ossos de Napier, a máquina de Pascal, a máquina de Leibniz, o telégrafo de Chappe, o tear de Jacquard e as máquinas diferencial e analítica de Babbage. Também menciona Ada Lovelace como a primeira programadora.
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
O documento discute os conceitos fundamentais de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também aborda o ciclo de vida da informação e a classificação de ativos, com foco na confidencialidade, disponibilidade, integridade e autenticidade. O documento fornece exemplos de como esses conceitos são aplicados na prática.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
O documento discute conceitos básicos de segurança da informação, incluindo controles de acesso lógico, política de segurança da informação e planos de contingência. Ele explica como identificação e senhas, classificação de informações e disponibilidade, integridade, confidencialidade e autenticidade são importantes para proteger sistemas e dados. Além disso, destaca a necessidade de cooperação dos usuários e de normas para garantir a segurança da informação nas organizações.
Ontem representei o Chapter Brasil da ISSA, apresentando uma palestra sobre Segurança da Informação Aplicada, no 1o Encontro do Subcomitê de Segurança da Informação (SCSI), com representantes de diversas empresas e entidades do setor elétrico brasileiro, realizado na cidade do Rio de Janeiro.
Este documento discute os objetivos e conceitos fundamentais de segurança da informação. Apresenta os tópicos de proteção física e lógica, análise de riscos, políticas e normas de segurança, planos de contingência, auditoria, ambientes seguros e criptografia. O documento também fornece alguns sites relevantes e faz perguntas para reflexão sobre a importância da segurança de sistemas.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
1) O documento discute a abordagem Canvas MGD para desenvolver projetos de governança de dados.
2) A abordagem envolve a participação de stakeholders em soluções interativas centradas em governança e gestão de dados, baseadas em melhores práticas.
3) O Canvas MGD e o de P's da Governança são utilizados para visualizar e discutir os componentes da estrutura de governança de dados.
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
Apresentação do Trabalho de Conclusão de Curso, sobre segurança da informação e perícia forense computacional, apresentado no mês de novembro de 2014, na Faculdade ESUCRI.
O documento discute segurança da informação e políticas de segurança. Apresenta competências e habilidades relacionadas à segurança como identificar equipamentos de segurança e pontos de vulnerabilidade em redes. Também aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de técnicas de segurança em redes internas e externas e formas de ataque.
O documento discute conceitos fundamentais de segurança da informação, como propriedades da segurança, riscos, ameaças, ataques e medidas de segurança. A agenda inclui tópicos como motivações, modelo de segurança da informação, riscos e ameaças, medidas de segurança e implementação de segurança e resiliência.
O documento apresenta uma história da segurança da informação ao longo do tempo, desde os primórdios da humanidade até os dias atuais, destacando marcos importantes como o desenvolvimento da escrita, invenções tecnológicas e surgimento de ameaças cibernéticas. A lição da história mostra como a falta de treinamento e comprometimento podem levar a violações, ao contrário do que ocorre quando há hierarquia e responsabilização nas decisões.
O documento fornece uma introdução à Forense Computacional, descrevendo: 1) Os objetivos de identificar ameaças digitais e extrair evidências de forma sistemática; 2) As etapas do processo de investigação, incluindo coleta, cópia e exame de dados; 3) A análise e interpretação das informações para gerar um laudo pericial conclusivo.
O documento apresenta a política de segurança da empresa Datageo Informática, definindo seus componentes, missão, visão, valores, áreas de atuação, setores e regras de segurança. A política estabelece um comitê de segurança, classifica as informações, define proprietários e usuários de dados, e estabelece políticas sobre acesso à internet, uso de email, senhas, dispositivos móveis, backup e softwares maliciosos.
Este documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira na área de computação forense e crimes digitais. Ele descreve suas certificações, associações profissionais e experiência em investigação digital e análise forense. O documento também discute brevemente os tipos de crimes digitais, o processo de investigação forense e os desafios emergentes nessa área.
Este documento fornece uma introdução à família de normas ISO/IEC 27000, que tratam da gestão da segurança da informação. Ele define normas, objetivos da normalização, quem faz normas e apresenta um diagrama da família ISO/IEC 27000.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
1. O documento discute conceitos básicos de linguagens formais, incluindo linguagens regulares, expressões regulares e gramáticas regulares.
2. Apresenta perguntas sobre propriedades de linguagens regulares definidas por expressões regulares e aceitas por gramáticas regulares.
3. Discutem aplicações de linguagens formais e propriedades importantes como fechamento e lema do bombeamento.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
Build an Information Security StrategyAndrew Byers
Organizations are struggling to keep up with today’s evolving threat landscape.
From technology sophistication and business adoption to the proliferation of hacking techniques and the expansion of hacking motivations, organizations are facing major security risks.
Every organization needs some kind of information security program to protect their systems and assets.
Organizations today face pressure from regulatory or legal obligations, customer requirement, and now, senior management expectations.
O documento discute a história da internet, hardware de computadores, formas de conexão à internet, intranet, extranet, ameaças virtuais como vírus e spyware, segurança na internet incluindo identificação, autenticação e criptografia, e conclui que embora a internet apresente riscos, ela se tornou essencial para muitos aspectos da vida moderna.
O documento discute a história da internet, hardware de computadores, formas de conexão à internet, intranet, extranet, ameaças virtuais como vírus e spyware, medidas de segurança como identificação, autenticação e criptografia, e conclui que embora a internet apresente riscos, ela se tornou essencial para muitos aspectos da vida moderna.
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
O documento descreve a evolução da segurança na Internet desde sua criação como ARPANET até os incidentes modernos. Ele explica que a ARPANET foi projetada para disponibilidade de dados acima de tudo e sofreu seu primeiro grande ataque em 1988 com o Morris Worm. Também discute as categorias comuns de incidentes de segurança de redes, incluindo varreduras, comprometimento de contas e negação de serviço.
O documento discute a segurança em redes de computadores, mencionando os principais riscos associados a serviços como e-mail e transferência de arquivos. Também aborda tipos de ataques, como acesso não autorizado e roubo de informações, além de medidas de proteção como firewalls e sistemas de detecção de intrusão.
O documento descreve a história da internet, como surgiu na década de 1960 como uma rede militar americana chamada ARPAnet e evoluiu para conectar universidades e laboratórios. Também define o que é internet, como uma rede de redes globais que usa o protocolo TCP/IP, e explica brevemente o funcionamento da World Wide Web.
Este documento discute spywares, programas que coletam informações sobre usuários de computador sem seu conhecimento. Explica que spywares podem ser usados por empresas para monitorar hábitos online ou por vírus para roubar dados. Também discute como spywares se espalham e a importância de proteção anti-spyware.
O documento discute a definição da Internet, sua estrutura física e conceitos-chave como intranet e extranet. Também aborda ameaças virtuais comuns como vírus, trojans e ransomware, além de medidas de segurança como manter softwares atualizados e evitar downloads desconhecidos. A conclusão ressalta a necessidade de cuidado online devido aos riscos apresentados por hackers.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
O documento discute os riscos à segurança digital e formas de prevenção, incluindo golpes na internet, phishing, sites fraudulentos, ataques cibernéticos, vírus, spam e cookies. Ele fornece detalhes sobre cada tipo de ameaça e recomendações como manter softwares atualizados, usar senhas fortes e evitar clicar em links suspeitos para se proteger contra golpes, vírus e outros riscos online.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
1. O documento discute os principais tipos de ameaças à segurança digital, incluindo vírus, worms, trojans, spywares e ataques como phishing e denial of service.
2. É apresentada a evolução histórica dos vírus de computador desde os anos 80 e dados estatísticos sobre o número crescente de vírus conhecidos ao longo dos anos.
3. São descritos diversos tipos de pragas digitais como rootkits, ransomwares e estados zumbi, assim como diferentes tipos de ataques como spoofing, man in
O documento discute os conceitos e riscos relacionados à segurança da informação. Apresenta as características da confidencialidade, integridade e disponibilidade da informação. Descreve também ameaças como perda de confidencialidade, integridade e disponibilidade. Explica como antivírus, firewalls e senhas fortes podem proteger os computadores e redes contra vírus, invasões e furtos de dados.
Semelhante a Seminario seguranca da informacao (20)
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfenpfilosofiaufu
Caderno de Resumos XVIII Encontro de Pesquisa em Filosofia da UFU, IX Encontro de Pós-Graduação em Filosofia da UFU e VII Encontro de Pesquisa em Filosofia no Ensino Médio
LIVRO MPARADIDATICO SOBRE BULLYING PARA TRABALHAR COM ALUNOS EM SALA DE AULA OU LEITURA EXTRA CLASSE, COM FOCO NUM PROBLEMA CRUCIAL E QUE ESTÁ TÃO PRESENTE NAS ESCOLAS BRASILEIRAS. OS ALUNOS PODEM LER EM SALA DE AULA. MATERIAL EXCELENTE PARA SER ADOTADO NAS ESCOLAS
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24, Pr Henrique, EBD NA TV, Lições Bíblicas, 2º Trimestre de 2024, adultos, Tema, A CARREIRA QUE NOS ESTÁ PROPOSTA, O CAMINHO DA SALVAÇÃO, SANTIDADE E PERSEVERANÇA PARA CHEGAR AO CÉU, Coment Osiel Gomes, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, de Almeida Silva, tel-What, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique, https://ebdnatv.blogspot.com/
O Que é Um Ménage à Trois?
A sociedade contemporânea está passando por grandes mudanças comportamentais no âmbito da sexualidade humana, tendo inversão de valores indescritíveis, que assusta as famílias tradicionais instituídas na Palavra de Deus.
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Centro Jacques Delors
Estrutura de apresentação:
- Apresentação do Centro de Informação Europeia Jacques Delors (CIEJD);
- Documentação;
- Informação;
- Atividade editorial;
- Atividades pedagógicas, formativas e conteúdos;
- O CIEJD Digital;
- Contactos.
Para mais informações, consulte o portal Eurocid:
- https://eurocid.mne.gov.pt/quem-somos
Autor: Centro de Informação Europeia Jacques Delors
Fonte: https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=48197&img=9267
Versão em inglês [EN] também disponível em:
https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=48197&img=9266
Data de conceção: setembro/2019.
Data de atualização: maio-junho 2024.
1. SEGURANÇA DA INFORMAÇÃO E CONTINUIDADE DOS NEGÓCIOS Mariana Spanghero Felipe Marques Marcelo Cervantes
2. “A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com a nossa própria prontidão para recebê-lo; não com a chance de ser atacado, mas com o fato de tornar nossa posição inatacável”. Sun Tzu
14. O CONCEITO DE ATAQUE Tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema.
15. CONDIÇÕES FAVORÁVEIS PARA UM ATAQUE AMEAÇA: Potencial para a violação da segurança. Possível perigo que pode explorar uma “vulnerabilidade”. VULNERABILIDADE: Algo que se encontra susceptível ou fragilizado numa determinada circunstância. ATAQUE
17. TIPOS DE INFECÇÕES Malware: é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações. Ex: vírus de computador, worms, trojanhorses(cavalos de tróia) e spywares. Grayware: categoria de programas que são instalados no computador de um usuário para dar seguimento ou reportar certa informação a um terceiro. Estas aplicações são usualmente instaladas e “correm” sem a permissão do usuário. "Adware". Usualmente absorto nos chamados programas freeware ou gratuitos. O "Adware" é usado para apresentar os incômodos pop-ups ou janelas que se abrem quando se está navegando na internet ou usando uma aplicação. C "Dialers". Este tipo de Grayware controla o módem do computador. Na maioria das vezes, sem o consentimento do usuário, provocam que o computador chame a um site pornográfico ou outro tipo destes, sempre com o propósito de gerar ingressos para o website. "Jogos". Estes programas são jogos que se instalam e produzem incômodo visto que “correm” no computador sem que o usuário o solicite. "Spyware". São usualmente incluídos com freeware. Estes programas fazem um seguimento e analisam a atividade do usuário, como por exemplo, os hábitos de navegação na internet. "Keylogger". É talvez uma das aplicações mais perigosas. Capturam tudo o que o usuário “tecla” em seu computador. Podem capturar nomes de usuários e senhas, cartões de crédito, e-mails, chat e muito mais. "Toolbars". São instaladas para modificar o browser ou navegador. Já não aconteceu de aparecer uma barra de busca em seu navegador sem você saber ou fazer nada?
18. PHISHING DEFINIÇÃO: Forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. E-mail Um estelionatário envia e-mails falsos forjando a identidade de entidades populares como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, etc. Eles tentam persuadir os receptores a fornecer dados pessoais como: nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilícitas. O furto de informações bancárias ocorrem através de mensagens recebidas que contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de contas e senhas bancárias. Orkut Roubo de informações bancárias através de mensagens de phishing deixadas no "Livro de recados“ dos participantes. A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade é obtida, normalmente, pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que está "enviando" o recado. A mensagem contém uma ligação que aponta diretamente para um cavalo de tróia de captura de senhas bancárias (e as vezes senhas do próprio Orkut).
19. CLASSIFICAÇÃO DOS ATAQUES Ataques PASSIVOS. _ Incluem leitura não autorizada de mensagem de arquivo e análise de tráfego. Ataques ATIVOS. _ Leitura não autorizada com modificação de mensagens, arquivos ou negação de serviço.
29. ANTI SPAM / ANTI SPYWARE / ANTI VÍRUS Anti Spam Anti Spyware Anti Vírus Serviços de e-mails contém proteções contra SPAMS que verificam o conteúdo do E-mail para bloquear o recebimento de mensagens de servidores suspeitos e com conteúdo que possa conter ameaças como vírus e phishing, assim como propagandas inconvenientes Antispywares (anti = contra, spy = espião, ware = mercadoria, programa ) são programas utilizados para combater spyware, adware, keylogers entre outros programas espiões. Entre esses programas estão os: firewalls, antivírus entre outros. Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador
30. FIREWALL Definição: dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP. Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de “appliance"). Lembrando... As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. WAN = Rede de área alargada ou Rede de longa distância, (Rede geograficamente distribuída), é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente.
31. VPN O que é VPN? É uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet. Vantagens: Os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo. Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes. Desvantagens: Privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Para solucionar esta questão incorporamos a criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet. Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados. Funcionamento 1ª Forma: Um simples host em trânsito, conecta em um provedor Internet e através dessa conexão, estabelece um túnel com a rede remota.
32. VPN Funcionamento 2ª Forma: Duas redes se interligam através de hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes. Os protocolos utilizados no túnel virtual, são, (IPSec) Internet ProtocolSecurity, (L2TP) Layer 2 TunnelingProtocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-PointTunnelingProtocol. O protocolo escolhido, será o responsável pela conexão e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados através de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado. Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento do IPSece os dados são encaminhados ao referido destino da rede local.
33.
34. Confidencialidade. Para implementar estas características, o IPSecé composto de 3 mecanismos adicionais: ISAKMP - Internet Security Association and Key Management Protocol Protocolo que rege a troca de chaves criptografadas utilizadas para decifrar os dados. Define procedimentos e formatos de pacotes para estabelecer, negociar, modificar e deletar as SAs (onde contêm todas as informações necessárias para execução de serviços variados de segurança na rede, tais como serviços da camada IP - autenticação de cabeçalho e encapsulamento, serviços das camadas de transporte, e aplicação ou auto-proteção durante a negociação do tráfego). Define pacotes para geração de chaves e autenticação de dados. AH - Autentication Header A segurança é garantida através da inclusão de informação para autenticação no pacote a qual é obtida através de algoritmo aplicado sobre o conteúdo dos campos do datagrama IP, excluindo-se aqueles que sofrem mudanças durante o transporte. Estes campos abrangem não só o cabeçalho IP como todos os outros cabeçalhos e dados do usuário. ESP - EncapsulationSecurityPayload Propriedade da comunicação que permite que apenas usuários autorizados entendam o conteúdo transportado. Desta forma, os usuários não autorizados, mesmo tendo capturado o pacote, não poderão ter acesso às informações nele contidas. O mecanismo mais usado para prover esta propriedade é chamado de criptografia. O ESP também provê a autenticação da origem dos dados, integridade da conexão e serviço anti-reply.
35. Segurança de E-mail - PGP Definição: É um sistema de segurança avançado para correio eletrônico O que é? Para cada pessoa que usa PGP é criada uma "assinatura" única e exclusiva. São criadas duas chaves: uma pública e uma privada. Então você tem a opção de "assinar" com o PGP todas suas mensagens enviadas com sua chave pública. A chave pública irá certificar o receptor que você é você mesmo, e não outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada é a exigência para você criptografar sua mensagem, pois a senha é única e exclusivamente sua. PGP só tem cabimento se o receptor também usar PGP. Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polícia tem acesso. A não ser que você ceda sua senha da chave privada. Funcionamento O PGP exige que você digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal, toda vez em que for enviar um e-mail. Se alguém usar seu computador e não tiver a senha, o e-mail é enviado sem a assinatura de autenticação. E sem a assinatura do PGP, o receptor já pode desconfiar de que você pode não ser exatamente você? Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua chave pública para ver se você é você mesmo, através de uma sincronia em tempo real com os servidores do PGP. Caso o e-mail não esteja assinado com sua chave, voltamos à estaca zero: qualquer pessoa pode alterar o nome do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc. A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem, nada mais. O conteúdo do e-mail não é criptografado, apenas a assinatura específica do programa o é. É um recurso de confirmação do remetente. O conteúdo do e-mail, porém, continua bastante inseguro.
36.
37. Enveloped-data: Garante a confidencialidade de uma mensagem. A combinação do conteúdo encriptado com a chave de encriptação do conteúdo encriptada para um destinatário é chamada de digital envelope. Se um agente de envio deseja enviar uma mensagem deste tipo para um grupo de destinatários este será obrigado a enviar mais de uma mensagem. O processo de criação de uma mensagem do tipo enveloped-data, utiliza criptografia tanto por chaves simétricas quanto por chaves assimétricas. Este processo é feito da seguinte forma: - Uma chave de encriptação do conteúdo (chave de sessão) é gerada de maneira aleatória, e encriptada com a chave pública do destinatário, para cada destinatário. - O conteúdo é encriptado com a chave de sessão. - As informações específicas de cada destinatário são combinadas com o conteúdo encriptado para se obter a EnvelopedData. Essa informação é então codificada em Base64. O receptor, por sua vez, abre o envelope, descriptando a chave de sessão com sua chave privada, e depois descriptando o conteúdo com a chave de sessão obtida
38.
39. Permite trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo
40. Como cada par necessita de uma chave para se comunicar de forma segura, para uma rede de n usuários precisaríamos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerência das chaves;
41. A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido
42.
43.
44. CRIPTOGRAFIA ASSIMÉTRICA Par de chaves: uma privada e uma pública. Qualquer uma das chaves é utilizada para cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente. - Qualquer um pode enviar uma mensagem secreta apenas utilizando a chave pública de quem irá recebê-la. Como a chave pública está amplamente disponível não há necessidade do envio de chaves como é feito no modelo simétrico. A confidencialidade da mensagem é garantida enquanto a chave privada estiver segura. Caso contrário, quem possuir a chave privada terá acesso às mensagens. - Permite assinatura digital que garante a autenticidade de quem envia a mensagem vantagens definição
45. CRIPTOGRAFIA ASSIMÉTRICA Algoritmo Descrição RSA É o algoritmo de chave pública mais utilizado e é uma das mais poderosas formas de criptografia de chave pública. O RSA utiliza números primos pois é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for bem escolhido ninguém poderá fazer a fatoração em uma quantidade de tempo razoável. Cerca de 95% dos sites de comércio eletrônico utilizam chaves RSA de 512 bits. Elgamal É um sistema comutativo. O algoritmo envolve a manipulação matemática de grandes quantidades numéricas. Assim, o ElGamal obtém sua segurança da dificuldade de se calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da fatoração. Diffie-Hellman É o criptosistema de chave pública mais antigo ainda em uso, porém não permite ciframento nem assinatura digital. O sistema foi projetado para permitir dois indivíduos entrarem em um acordo ao compartilharem um segredo tal como uma chave, embora somente troquem mensagens em público. Curvas Elípticas São modificações em outros sistemas (ElGamal, por exemplo), que passam a trabalhar no domínio das curvas elípticas, em vez de trabalharem no domínio dos corpos finitos. Eles provêem sistemas criptográficos de chave pública mais seguros e com chaves de menor tamanho. Muitos algoritmos de chave pública, como o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elípticas sobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de chave pública: o grande tamanho de suas chaves. Porém em geral são mais demorados do que o RSA.
46. ASSINATURA DIGITAL A assinatura digital não garante a confidencialidade da mensagem. Qualquer um poderá acessá-la apenas com a chave pública. Para obter confidencialidade basta combinar os dois métodos (primeiro assina a mensagem, utilizando sua chave privada e em seguida criptografa a mensagem novamente, junto com a assinatura utilizando a chave pública). Ao receber a mensagem primeiramente vamos decifrá-la com sua chave privada, o que garante sua privacidade. Em seguida, "decifrá-la" novamente verificando sua assinatura utilizando a chave pública, garantindo assim sua autenticidade. Algoritmo Descrição definição RSA Conforme apresentado anteriormente, há uma chave pública e uma chave privada, e a segurança do sistema baseia-se na dificuldade da fatoração de números grandes. ElGamal Também apresentado anteriormente, é comutativo e pode ser utilizado tanto para assinatura digital quanto para gerenciamento de chaves. Obtém sua segurança da dificuldade do cálculo de logaritmos discretos em um corpo finito. DSA Unicamente destinado a assinaturas digitais. Trata-se de uma variação dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano.
47. FUNÇÃO HASHING Função Hashing: impressão digital de uma mensagem, a partir de uma entrada de tamanho variável, um valor fixo pequeno: o digest ou valor hash (este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o checksum está para os valores que valida) Garante a integridade do conteúdo da mensagem. Assim, após o valor hash de uma mensagem ter sido calculado através do emprego de uma função hashing, qualquer modificação em seu conteúdo (mesmo em apenas um bit) será detectada, pois um novo cálculo do valor hash sobre o conteúdo modificado resultará em um valor hash bastante distinto. definição
48. FUNÇÃO HASHING Funções Descrição MD5 O algoritmo produz um valor hash de 128 bits para uma mensagem de entrada de tamanho arbitrário. Foi projetado para ser rápido, simples e seguro. Foi descoberta uma fraqueza em parte do MD5, mas até agora ela não afetou a segurança global do algoritmo, porém o fato dele produzir uma valor hash de somente 128 bits causa grande preocupação (é preferível uma que produza um valor maior) SHA-1 Gera um valor hash de 160 bits a partir de um tamanho arbitrário de mensagem. O funcionamento do SHA-1 é muito parecido com o observado no MD4 com melhorias em sua segurança. A fraqueza existente em parte do MD5, citada anteriormente, não ocorre no SHA-1. Atualmente não há nenhum ataque de criptoanálise conhecido contra o SHA-1 devido ao seu valor hash de 160 bits. MD2 e MD4 O MD4 é o precursor do MD5, que foi escrito após terem sido descobertas algumas fraquezas no MD4. O MD4 não é mais utilizado. O MD2 produz um hash de 128 bits e a segurança é dependente de uma permutação aleatória de bytes. Não é recomendável sua utilização, pois, em geral, é mais lento do que as outras funções hash citadas e acredita-se que seja menos seguro.
55. Os algoritmos podem ser combinados para a implementação dos três mecanismos criptográficos básicos: o ciframento, a assinatura e o Hashing. Estes mecanismos são componentes dos protocolos criptográficos, embutidos na arquitetura de segurança dos produtos destinados ao comércio eletrônico.
56.
57.
58. Certificados de servidor: utilizados para identificar um servidor seguro; contém o nome da organização e o nome DNS do servidor.
65. TIPOS DE CIFRAS Cifras de Transposição: As cifras de transposição misturam as letras do texto original de acordo com uma qualquer regra reversível. Por outras palavras, o texto cifrado é obtido através da permutação do texto original. Criptologia Criptografia Substituição Cifras de Substituição : As cifras de substituição produzem criptogramas nos quais as letras do texto original, tratadas individualmente ou em grupos de comprimento constante, são substituídas por outras letras, figuras, símbolos ou uma combinação destes de acordo com um sistema predefinido e uma chave. Códigos Cifras Monoalfabéticas Polialfabéticas Transposição Substituição Disco de Alberti, 1466 Tabula Recta de Trithemius, 1518 Bellaso e a Palavra-Chave, 1553 Cifra Della Portal, 1563 Cifra de Vigenère, 1586 Cilindro de Jefferson, 1795 Cifra de Playfair, 1854 Cifra de 2 grades (família Playfair), 1854 Cifra de 3 grades (família Playfair), 1854 Cifra de 4 grades (família Playfair), 1854 Cifra de Beufort (família Vigenère), 1857 Monogâmicas Poligâmicas Tomogâmicas Esteganografia Cripto-análise Cifras Hebraicas, 600/500 a.C Código de César, 50 a.C. Cifra do Kama-Sutra, 400 Cifra dos Templários, 1119 Cifra PigPen, 1533 Cifra de Bazeries, 1920 Código de Polibio, 150 a.C Cifra de Bacon, 1623 Cifra de Babou, 558
66. TIPOS DE CIFRAS Substitui cada um dos caracteres de um texto limpo usando outros caracteres (letras, números, símbolos, etc) conforme uma tabela de substituição preestabelecida. Quando apenas um alfabeto é aplicado, a substituição é chamada de monoalfabética. Quando mais de um alfabeto é utilizado para cifrar um texto limpo. Substituição Monoalfabéticas Polialfabéticas Monogâmicas Poligâmicas Tomogâmicas Cada letra é substituída por um grupo de duas ou mais letras ou números. Assim sendo, o comprimento do criptograma será necessariamente maior do que o do texto original. Cada um dos caracteres do texto limpo é substituído por outro, o comprimento da mensagem cifrada é igual ao comprimento da mensagem original. Da mesma forma a frequência de ocorrência das letras (números ou símbolos) Tem as mesmas características da monogâmica, com a diferença de que se substitui grupos de caracteres do texto original por um ou mais caracteres. Portanto, o comprimento da mensagem cifrada nem sempre é o mesmo da mensagem original.
67. CIFRA DE CÉSAR A LIGEIRA RAPOSA MARROM SALTOU SOBRE O CACHORRO CANSADO D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR Substituição Monoalfabéticas Polialfabéticas Monogâmicas Poligâmicas Tomogâmicas Move-se cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma troca de três, então o B no texto normal se torna E no texto cifrado.
68. CIFRA PLAYFAIR Substituição A segurança desta cifra é baixa e seu interesse é apenas histórico. A Playfair possui outras vantagens: não precisa de tabelas ou dispositivos complicados, possui uma palavra-chave que pode ser memorizada ou trocada com facilidade, é muito fácil de ser implementada e pouco sujeita a erros. Devido a estas características o sistema é perfeito para ser usado como uma "cifra de campo". Monoalfabéticas Polialfabéticas Monogâmicas Poligâmicas Tomogâmicas Cifrando a palavra: MARIANA utilizando a palavra chave SEGURANC LNGKN CFA
69. CIFRA DE HILL Substituição Cifra de Hill é um tipo de cifra de substituição baseado em álgebra linear. Uma mensagem codificada com uma matriz NxN é chamada de "N-Cifra de Hill". Logo, uma mensagem codificada com uma matriz 2x2 é chamada "2-Cifra de Hill". Procedimento Primeiro converte-se as letras em números, depois agrupa-se os números n a n e multiplica-se cada grupo por uma matriz quadrada de ordem n invertível (ou seja determinante!=0). Os números resultantes são novamente passados para letras, e assim tem-se a mensagem codificada. Monoalfabéticas Polialfabéticas Monogâmicas Poligâmicas Tomogâmicas Escolhendo uma matriz 2x2: O Y S S Q P D C M A R I A N A A 1 18 9 1 14 1 1 O Y S S Q P D C
70. CIFRA DE VIGENÈRE A cifra de Vigenère é um método de criptografia que usa uma série de diferentes cifras de César. A primeira letra do texto, A, é cifrada usando o alfabeto na linha L, que é a primeira letra da chave. A decriptação é feita inversamente. Cifrando a palavra: ATACARBASESUL utilizando a chave: LIMAOLIMAOLIM LBMCOCJMSSDCX Deve-se repetir a chave até ter o comprimento do texto a cifrar
71. CÓDIGO ASC Codificação de caracteres de sete bits baseada no alfabeto inglês. Os códigos ASCII representam texto em computadores, equipamentos de comunicação, entre outros dispositivos que trabalham com texto. A codificação define 128 caracteres, preenchendo completamente os sete bits disponíveis. Desses, 33 não são imprimíveis. TABELA COM ALGUNS EXEMPLOS:
72. AJAX Definição AJAX não é somente um novo modelo, é também uma iniciativa na construção de aplicações Web mais dinâmicas e criativas. AJAX não é uma tecnologia, mas um conjunto de tecnologias conhecidas trabalhando juntas, cada uma fazendo sua parte, oferecendo novas funcionalidades. É o uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas Web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações. Uma vez que a interface está carregada, por que a interação do usuário deveria parar a cada vez que a aplicação precisasse de algo do servidor? Modelo clássico de aplicação web: Esta aproximação possui muito dos sentidos técnicos, mas não faz tudo que um usuário experiente poderia fazer. Enquanto o servidor está fazendo seu trabalho, o que o usuário estará fazendo? O que é certo, esperando. E a cada etapa em uma tarefa, o usuário aguarda mais uma vez. O servidor processa algo, recuperando dados, realizando cálculos, conversando com vários sistemas legados, e então retorna uma página HTML para o cliente A maioria das ações do usuário na interface dispara uma solicitação HTTP para o servidor web A maior vantagem das aplicações AJAX é que elas rodam no próprio navegador web. desvantagens vantagens
79. ASP Diagrama 1. O Browser faz uma requisição ao Servidor Web; 2. O Servidor Web detecta que trata-se de uma página ASP e encaminha a requisição ao interpretador ASP; 3. O interpretador ASP faz os processamentos necessários, inclusive acessos a bancos de dados e outros recursos e devolve o HTML para o Servidor Web; 4. O Servidor Web devolve O HTML ao Browser.
80. A TempestSecurityIntelligenceoferece um portfólio completo de soluções de software e serviços em segurança da informação de ambientes de missão crítica. Na área de serviços, as ofertas incluem consultorias e serviços gerenciados de segurança (MSS - ManagedSecurityServices) e possui uma linha de produtos de proteção de transações eletrônicas utilizando certificação digital. O CoAdmin é um serviço contínuo de gestão da proteção do ambiente de TI que coleta métricas de segurança sobre todo o processo, indo além das ofertas comuns de outsourcing de segurança , o gestor de segurança tem à sua disposição resultados incluindo componentes de prevenção, detecção e resposta, ajudando-o e fornecendo informações vitais para que possa focar no aspecto estratégico da gestão.
81. PESQUISA E DESENVOLVIMENTOA Tempest investe em pesquisa e desenvolvimento de novas técnicas, sistemas e metodologias na área, expressando através da publicação de papers em fóruns nacionais e internacionais de expressão. O trabalho tem raíz em problemas reais, e os seus resultados retornam aos clientes, na forma dos produtos e serviços atualmente oferecidos. "Segurança não é um produto, é um processo". Pois bem, segurança não envolve apenas um processo. São vários! Manter um bom nível de Segurança da Informação requer que diversos processos sejam implementados e conduzidos de forma eficiente e controlada identificando as falhas, o risco associado e prevenindo, detectando e corrigindo vulnerabilidades e incidentes. Ao consultarmos a norma NBR ISO/IEC 27001 vamos identificar dezenas de processos que devem ser estabelecidos durante a condução de um Programa de Segurança da Informação. Alguns desses processos podem nunca serem implementados em algumas organizações. Outros, porém, devem existir em todas elas. São os processos básicos de segurança da informação
82. PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃOGestão de Vulnerabilidade Os incidentes só ocorrem quando estamos vulneráveis, fazendo com que conhecer e controlar as vulnerabilidades existentes seja crucial para manter a segurança sob controle.Uma gestão de vulnerabilidades eficiente deve ser contínua, capaz de analisar de forma constante todo o ambiente onde se encontram as informações que queremos proteger podendo assim identificar as novas vulnerabilidades que surgem no ambiente, tomando ações para corrigi-las quando necessário. Não seria mais simples, entretanto, fazer isso uma única vez, de forma completa, solucionando todas as vulnerabilidades do ambiente para não termos mais que nos preocupar com isso? Os ambientes de TI das organizações não são estáticos, estando em constante mudança. Desde uma nova filial da empresa conectada à rede até a inclusão de um simples notebook, diversas situações fazem com que o perfil da rede, e conseqüentemente do ambiente como um todo, mude constantemente
83. PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Gestão de Vulnerabilidade Além das mudanças no ambiente, também se deve levar em consideração que novas vulnerabilidades são freqüentemente descobertas por hackers, pesquisadores de segurança ou mesmo pelos próprios fornecedores dos produtos que utilizamos. A Microsoft, por exemplo, recebe informações de diversas fontes no mundo para, uma vez por mês, divulgar um pacote de correções para vulnerabilidades em seus produtos. Assim, pode-se notar que a necessidade de identificar, priorizar e corrigir vulnerabilidades é algo constante no dia a dia de uma organização. Com a verificação constante do ambiente em buscas de falhas e o acompanhamento da divulgação de novas vulnerabilidades surgem centenas de vulnerabilidades por mês para serem tratadas. A condução disso de forma organizada e eficaz é um dos maiores desafios da gestão de vulnerabilidades, visando evitar impactos negativos no ambiente de produção.
84. PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes O assunto não é simples, mas pode ser resumido em uma única orientação: Esteja preparado. Muitas vezes fazemos um esforço enorme na implantação de medidas preventivas e de detecção, mas ainda assim acontecem os incidentes. Como consolo devemos nos lembrar que não existe 100% de segurança, nós apenas reduzimos a probabilidade de um incidente acontecer. Ainda assim, eles acontecem. E se acontecem, devemos estar preparados para eles, pois esta pode ser a diferença entre conseguir ou não absorver o impacto. A resposta a incidentes de segurança pode ser vista como seis passos distintos:
85. PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes - Montagem da equipe de resposta, ou o CSIRT (ComputerSecurityIncidentResponseTeam)Necessário que durante a resposta a um incidente seja criado um time composto por pessoas de diversas áreas da organização, do Suporte a TI ao departamento Jurídico , para definir quais serão os passos do processo de resposta, quem serão as pessoas envolvidas e como elas serão contatadas . -Verificar o impacto inicial e o risco de mais problemas:Necessário que um método para definir o tamanho e o tipo de impacto seja estabelecido previamente, facilitando o processo de verificação durante o processo de resposta,devendo nortear ações como a comunicação com clientes e parceiros de negócios, estratégia de recuperação e até mesmo as ações legais cabíveis .
86. PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes -Comunicação e notificação:Deve-se definir como será a comunicação com clientes, parceiros de negócio, autoridades e outras partes interessadas. Realizar esta comunicação sem planejamento prévio pode levar àquela velha situação do "não deveríamos ter dito isso", ou ainda o "deveríamos ter avisado antes". -Contenção imediata dos dados: Um dos maiores erros em situações de resposta a incidentes é deixar que os efeitos e impactos negativos continuem a aumentar. Situações de contaminação por código malicioso ou invasão de máquinas requerem a desconexão imediata dos pontos comprometidos da rede, evitando-se assim que o problema atinja um número maior de máquinas e os processos críticos da organização não podem parar sendo necessário que haja uma estratégia pronta para uma substituição imediata ou outro plano alternativo que impeça que o negócio deixe de funcionar enquanto se atua no incidente.
87. PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes -Documentação totalA resposta a incidentes normalmente começa com a imediata contenção dos danos sendo comum que informações preciosas sejam perdidas durante a ocorrência. Deve haver uma grande preocupação em preservar evidências e documentar os passos e ações tomadas. Essas informações serão de grande valor não apenas na identificação de responsáveis, ações judiciais mas também na hora de avaliar se o processo ocorreu da forma desejada e está sendo executado conforme o planejado. -Lições aprendidas:Todo processo de resposta a incidentes, para ser completo, precisa contar com uma fase e um procedimento de avaliação do ocorrido com o objetivo de melhorar aquilo que existe ou é feito dentro da organização.
88. PROCESSOS BÁSICOS de SEGURANÇA da INFORMAÇÃO Resposta a Incidentes Uma das dificuldades em montar um processo robusto é que seus resultados podem não aparecer imediatamente, uma vez que ele depende da ocorrência de um incidente para mostrar seu valor. A resposta adequada a incidentes pode ser vital não apenas para sua sobrevivência dentro da organização, mas da própria organização em seu mercado. A resposta a incidentes estruturada é como manter os extintores de incêndio em ordem; o valor é pouco percebido até o momento em que eles se fazem necessários.
89. BIBLIOGRAFIA Tom Leighton, (2006), “The Net’s Real Security Problem,” Scientific American. Currently available free at Scientific American online Cryptography and Network Security: Principles and Practice, William Stallings, Prentice-Hall, 3ed., 2002, ISBN 0130914290. US-CERT (Homeland Security): Your tax dollars at work… http://theory.lcs.mit.edu/~rivest/crypto-security.html http://www.cs.ucsd.edu/users/mihir/crypto-links.html http://eval.symantec.com/mktginfo/enterprise/other_resources/ent-it_risk_management_report_02-2007.en-us.pdf www.asp.org.br/gcn.shtml http://garfieldelgato.vilabol.uol.com.br/famosos.html http://www.cert.br/stats/