• Nenhum resultado encontrado

INTRODUCAO-AudSeg

N/A
N/A
Protected

Academic year: 2021

Share "INTRODUCAO-AudSeg"

Copied!
120
0
0

Texto

(1)Segurança e Auditoria de Sistemas Prof. Esp. Mário Peixoto. http://pintaudi.googlepages.com.

(2) Dados da Disciplina Objetivo: Propiciar, ao aluno, o conhecimento e a experiências com as melhores práticas de segurança e auditoria de sistemas, permitindo aos mesmos a condução de projetos de segurança em seu ambiente profissional. Bibliografia de Referência: Guia Oficial para Formação de Gestores em Segurança da Informação Albuquerque, R., Ribeiro, B., Segurança no Desenvolvimento de Software, Editora Campus, 2002. Hare, C., Hansche, S., Berti, J., Official (ISC)2 Guide to The CISSP Exam, CRC. Press, 2004. Stallings, W., Cryptography and Network Security: Principles and Practice, Prentice-Hall, 2002. Northcut, S., Zeltser, L., Winters, S., Frederick, K., Ritchey, R., Desvendando Segurança em Redes, Editora Campus, 2002..

(3) Reflexão. “Não existem atualizações de segurança para a estupidez humana ..." - Kevin Mitnick.

(4) Fontes de Notícias OnOn-Line http://informatica.hsw.uol.com.br/seguranca-canal.htm http://twitter.com/g1seguranca http://imasters.uol.com.br/secao/seguranca/ http://tecnologia.terra.com.br http://tecnologia.uol.com.br/seguranca/ http://www.istf.com.br/vb/noticias-de-seguranca/ http://g1.globo.com/Noticias/0,,LTM0-5597-26336,00.html http://www.gris.dcc.ufrj.br/ http://www.naopod.com.br/ http://www.dennyroger.com.br/ http://www.modulo.net/site?sid=78&lng=br http://www.pwc.com/br/pt/estudos-pesquisas/ http://cartilha.cert.br/ http://www.legaltech.com.br/blog/ http://www.dicas-l.com.br/legaltech/ http://www.itweb.com.br/blogs/blog.asp?cod=69 http://blog.imasters.uol.com.br/josemilagre/ http://forcomp.blogspot.com/ http://www.riskreport.com.br/ http://5minseg.blogspot.com/ http://www.ic3.gov/media/default.aspx http://hackproofing.blogspot.com http://www.totalsecurity.com.br.

(5) Fontes de Notícias OnOn-Line http://idgnow.uol.com.br/blog/mente-hacker/ http://www.oabsp.org.br/comissoes2010/crimes-altatecnologia/cartilhas/cartilha_internet.pdf/download http://www.internetsegura.org/ http://www.microsoft.com/brasil/athome/security/default.mspx http://www.focosecurity.com.br/seguranca_leituras/cartilha_seguranca/seguranca.ht http://tudosobreseguranca.com.br/portal/index.php http://www.securitytube.net http://www.securityfocus.com/ http://www.insecure.org/.

(6) Filmes Sugeridos Takedown. A Origem. Hackers – Piratas de computadores. Sleep Dealer. A Senha – Swordfish. Hackers Criminosos e Anjos. A rede. O Pagamento. Espionagem na rede. Violação de Privacidade. Duro de matar 4.0. Invasor de Mentes. Antitrust - Ameaça Virtual. Hackers 2. Prenda-me se for capaz. Hackers 3: Ameaça virtual. Firewall. Gamer. Série (Missão Impossível) Série (11 homens e um segredo Duplicidade O Plano Perfeito Golpe Perfeito Piratas do Silicon Valey Jogos de Guerra VIP Assalto ao Banco Central Jhonny Mnemonic.

(7) Filmes Sugeridos.

(8) Filmes Sugeridos.

(9) Filmes Sugeridos.

(10) Filmes Sugeridos.

(11) Fundamentos de Segurança da Informação Introdução Aspectos de segurança relativos às linguagens de programação..

(12) Livros sobre programação segura.

(13) Fundamentos de Segurança da Informação Introdução Aspectos de segurança relativos às técnicas hacking em geral..

(14) Livros sobre Hacking em geral.

(15) Fundamentos de Segurança da Informação Introdução Aspectos de segurança relativos às redes sem fio..

(16) Livros sobre Hacking em redes Wireless.

(17) Fundamentos de Segurança da Informação Introdução Aspectos de segurança relativos aos sistemas operacionais..

(18) Livros sobre Hacking em Sistemas Operacionais.

(19) Fundamentos de Segurança da Informação Introdução Aspectos de segurança relativos aos sistemas de banco de dados..

(20) Livros sobre Hacking em Bancos de Dados.

(21) Fundamentos de Segurança da Informação Introdução Aspectos de segurança relativos aos sistemas de busca..

(22) Utilizando o Google para ataques.

(23) Fundamentos de Segurança da Informação Introdução Segurança no contexto histórico Segurança da Informática; Segurança dos ativos da empresa. Segurança da Informação; Segurança Física dos Ativos ; Segurança Lógica dos Ativos..

(24) Fundamentos de Segurança da Informação Introdução Segurança no contexto histórico Segurança das Informações da empresa; Segurança Física e Lógica nos ativos; Segurança nos Processos; Disciplinas de Gerenciamento de Riscos; Processos de Aculturação; Disciplinas de Classificação da Informação; Disciplinas de Tratamento de Incidentes; Disciplinas para Controle de Acessos; Disciplinas de Continuidade do Negócio..

(25) Fundamentos de Segurança da Informação “A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e conseqüentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectvidade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente..

(26) Fundamentos de Segurança da Informação Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. A segurança da informação é obtida a partir da implementação de um conjunto. de. controles. adequados,. incluindo. políticas,. processos,. procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.”. Fonte ABNT NBR ISO/IEC 27002:2005.

(27) Fundamentos de Segurança da Informação. Introdução à Segurança da Informação.

(28) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Utilização crescente das redes de computadores pelas redes humanas;.

(29) Fundamentos de Segurança da Informação.

(30) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Inclusão digital;.

(31) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Inclusão digital;.

(32) Fundamentos de Segurança da Informação.

(33) Fundamentos de Segurança da Informação.

(34) Fundamentos de Segurança da Informação.

(35) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Disponibilização crescente de serviços na nuvem;.

(36) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Disponibilização crescente de serviços na nuvem; – Internet Banking; – E-commerce; – Entreterimento (Games, Blogs, Charges); – Serviços de notícias (Jornais e Grandes Portais); – TV (IPTV); – Telefonia (VOIP); – Inscrições em fóruns, cursos, concursos; – Serviços do governo; (Detrans, OAB, Pag. Impostos, Licitações, Leilões, Receita Federal).

(37) Fundamentos de Segurança da Informação.

(38) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Migração da criminalidade real para a virtual;.

(39) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Crescente número de ameaças; Em 2009 pesquisa da Secunia aponta: Metade dos usuários possuem 66 ou mais programas de pelo menos 22 fornecedores diferentes instalados em suas máquinas. Estes usuários estiveram expostos à 300 vulnerabilidades durante o ano, e que, de acordo com os programas usados no PC, lidaram com 75 correções anualmente. O resultado foi uma média de uma correção a cada 4,9 dias..

(40)

(41) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Crescente número de novas ameaças; Motivações: – Terrorismo religioso, ideológico ou criminoso;.

(42) Fundamentos de Segurança da Informação.

(43) Fundamentos de Segurança da Informação.

(44) Fundamentos de Segurança da Informação.

(45) Fundamentos de Segurança da Informação.

(46) Fundamentos de Segurança da Informação.

(47) Fundamentos de Segurança da Informação. 47.

(48) Fundamentos de Segurança da Informação. 48.

(49) Fundamentos de Segurança da Informação.

(50) Fundamentos de Segurança da Informação.

(51) Fundamentos de Segurança da Informação.

(52) Fundamentos de Segurança da Informação.

(53) Fundamentos de Segurança da Informação.

(54) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Explosão dos crimes digitais;.

(55) Fundamentos de Segurança da Informação.

(56) Fundamentos de Segurança da Informação.

(57) Fundamentos de Segurança da Informação.

(58) Fundamentos de Segurança da Informação.

(59) Fundamentos de Segurança da Informação.

(60) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Exposição a maiores riscos; Espionagem industrial..

(61) Fundamentos de Segurança da Informação.

(62) Fundamentos de Segurança da Informação.

(63) Fundamentos de Segurança da Informação.

(64) Fundamentos de Segurança da Informação.

(65) Fundamentos de Segurança da Informação.

(66) Fundamentos de Segurança da Informação.

(67) Fundamentos de Segurança da Informação.

(68) Fundamentos de Segurança da Informação.

(69) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Exposição a maiores riscos; Pirataria em geral..

(70) Fundamentos de Segurança da Informação.

(71) Fundamentos de Segurança da Informação.

(72) Fundamentos de Segurança da Informação.

(73) Fundamentos de Segurança da Informação.

(74) Fundamentos de Segurança da Informação.

(75) Fundamentos de Segurança da Informação.

(76) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Exposição a maiores riscos; Mídias sociais;.

(77) Fundamentos de Segurança da Informação.

(78) Fundamentos de Segurança da Informação. 78.

(79) Fundamentos de Segurança da Informação. 79.

(80) Fundamentos de Segurança da Informação.

(81) Fundamentos de Segurança da Informação.

(82) Fundamentos de Segurança da Informação.

(83) Fundamentos de Segurança da Informação.

(84) Fundamentos de Segurança da Informação.

(85) Fundamentos de Segurança da Informação.

(86) Fundamentos de Segurança da Informação.

(87) Fundamentos de Segurança da Informação.

(88) Fundamentos de Segurança da Informação.

(89) Fundamentos de Segurança da Informação.

(90) Fundamentos de Segurança da Informação.

(91) Fundamentos de Segurança da Informação.

(92) Fundamentos de Segurança da Informação.

(93) Fundamentos de Segurança da Informação. 93.

(94) Fundamentos de Segurança da Informação. 94.

(95) Fundamentos de Segurança da Informação. 95.

(96) Fundamentos de Segurança da Informação. 96.

(97) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Sabotagens;.

(98) Fundamentos de Segurança da Informação.

(99) Fundamentos de Segurança da Informação.

(100) Fundamentos de Segurança da Informação.

(101) Fundamentos de Segurança da Informação.

(102) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Facilidade de acesso à conteúdo hacker;.

(103) Fundamentos de Segurança da Informação Introdução.

(104) 104.

(105) 105.

(106) Fundamentos de Segurança da Informação.

(107) Fundamentos de Segurança da Informação.

(108) Fundamentos de Segurança da Informação.

(109) Fundamentos de Segurança da Informação.

(110) Fundamentos de Segurança da Informação.

(111) Fundamentos de Segurança da Informação Introdução Quais os motivos para a segurança da informação existir nas empresas? Perdas financeiras associadas Vazamento de informações; Propaganda Dove http://www.youtube.com/watch?v=SUCz8gdxQo&feature=related.

(112)

(113) Fundamentos de Segurança da Informação.

(114) Fundamentos de Segurança da Informação.

(115) Fundamentos de Segurança da Informação.

(116) Fundamentos de Segurança da Informação.

(117)

(118)

(119) Fundamentos de Segurança da Informação Introdução Por que segurança da informação nas empresas? Atendimento à regulamentações; SOX (Sarbanex Oxley); PCI (Payment Card Industry); HIPPA (Health Insurance Portability and Accountability); ISO 27001..

(120) Fundamentos de Segurança da Informação Introdução Por que segurança da informação nas empresas?.

(121)

Referências

Documentos relacionados

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir

O capítulo 3 compreende o desenvolvimento da pesquisa e apresenta de forma detalhada a descrição dos processos e subprocessos de implementação e manutenção de segurança

Nitrato de amônio ácidos, metais finamente divididos, líquidos inflamáveis, cloratos, nitratos, enxofre, materiais orgânicos ou combustíveis finamente divididos. Nitritos cianeto

 Cada letra da mensagem original é substituída pela letra que a seguia em três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada

O entendimento do modelo OSI, lhe dá a capacidade de entender como os bits são enviados como sinais elétricos através de fios de cobre; como esses bits são remontados em

de uma instituição de ensino público federal e sua principal contribuição, tanto na perspectiva prática quanto teórica, reside na análise de aspectos da

­  Medidas de segurança não são contra a privacidade, mas sim essenciais para mantê-la. É necessário que modelos de negócio e regras

• Também conhecida como transbordamento de dados explorar programas que são codificados em linguagens que não proveem proteção contra acesso ou sobrescrita (Overwriter) de dados