SlideShare une entreprise Scribd logo
1  sur  13
© 2011 Marcelo Lau




Curso Security Officer Advanced
          Overview
       Prof. Msc. Marcelo Lau
© 2011 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.
       5 aulas (8 horas)
            Coffe Break - 2 intervalos de 15 minutos.
            Almoço - 1 intervalo de 60 minutos.


   Necessária Frequência Mínima de 80%.




                              Security Officer Advanced
© 2011 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                            Security Officer Advanced
© 2011 Marcelo Lau




Introdução à Segurança em Bancos de Dados
   A segurança dos bancos de
    dados pode ser a melhor ação (e
    a última fronteira) que uma
    organização    tem   para    se
    proteger contra ameaças.

   Os bancos de dados podem ser
    comparados      a    cofres  que
    armazenam os ativos digitais
    mais     valiosos      de   uma
    organização.                 Seu
    comprometimento pode levar a
    perda     da      confiança   de
    consumidores além de outros
    resultados negativos.
                          Security Officer Advanced
© 2011 Marcelo Lau




Introdução à Segurança em Bancos de Dados
   Os dados armazenados em Bancos
    de Dados precisam ser protegidos
    contra acessos não-autorizados,
    destruição      ou      alteração
    intencional     e     introdução
    acidental de inconsistências.

   Existem alguns aspectos a serem
    considerados sobre segurança:
       Aspectos legais, sociais e éticos.
       Controles físicos.
       Questões políticas.
       Problemas operacionais.
       Controle de hardware.
       Segurança do sistema operacional.



                                   Security Officer Advanced
© 2011 Marcelo Lau




Melhores práticas
   Análise pontual da segurança
    em bancos de dados:

       Cubra todas as áreas para criar um
        ecossistema de segurança:
            Segurança Física:
                  Data Center / Sala Cofre.
            Segurança Pessoal:
                  Treinamento / Conscientização.
            Segurança Lógica:
                  Planos de Contingência.
                  Gerenciamento do Acesso às informações.
                  Confidencialidade.
                  Privacidade.
                  Integridade.
                  Disponibilidade.
                  Backups periódicos.

                                       Security Officer Advanced
© 2011 Marcelo Lau




A Necessidade de Sistemas Seguros
   Produtos e Vulnerabilidades

       Produto Seguro: Produto que
        protege     a    confidencialidade,
        integridade e disponibilidade dos
        recursos de processamento sob
        controle   do    proprietário    ou
        administrador do sistema.

       Vulnerabilidade de Segurança:
        Defeito em um produto que torna
        impossível mesmo com a utilização
        adequada do produto evitar que
        um invasor adquira privilégios no
        sistema do usuário, regule sua
        operação, comprometa os dados
        ou     receba  confiança     não-
        concedida.
                             Security Officer Advanced
© 2011 Marcelo Lau




Fase de Projeto
   É importante definir os aspectos de
    segurança logo na fase de projeto,
    pois são gastos 10 vezes menos
    tempo, dinheiro e esforços para
    corrigir um bug nessa fase de
    desenvolvimento.
   Deve-se escolher as pessoas certas
    para considerar a segurança no
    projeto, pessoas que pensem como
    um invasor e tenham habilidades
    para corrigir as falhas encontradas.
   A segurança é um recurso do
    sistema e como tal deve estar
    incorporada a todos os aspectos do
    aplicativo.
                           Security Officer Advanced
© 2011 Marcelo Lau




Armazenamento
   Principais ameaças:
       Revelação de Informações.
       Adulteração.
       Spoofing.
       Ler os dados através de Depuração.
       Pagefile.sys.
       Hiberfil.sys.

   Você realmente precisa armazenar
    o segredo do usuário ou somente
    armazenar um verificador basta ?
       Pode-se utilizar um hash, para
        comparar a entrada do usuário com o
        conteúdo armazenado.
       Mesmo com acesso ao hash, o
        invasor não poderá determinar qual é
        a senha do usuário.

                           Security Officer Advanced
© 2011 Marcelo Lau




Teste seguro de aplicações
   Abrangência do teste:

       Como pode-se ver, a maior parte
        do teste de segurança é provar que
        os    mecanismos      de    defesa
        funcionam corretamente, em vez
        de provar que a funcionalidade do
        recurso funciona.

       Os testadores também devem fazer
        parte do processo do projeto e da
        modelagem de ameaças e revisar
        os problemas de segurança nas
        especificações.



                             Security Officer Advanced
© 2011 Marcelo Lau




Conteúdo completo da formação
   Segurança da Informação em Banco de Dados:
       Introdução à Segurança em Bancos de Dados.
       Identificação e Autenticação.
       Autorização e Auditoria.
       Refinamento do controle de acesso.


   Segurança no Desenvolvimento de Aplicativos:
       Introdução à programação segura.
       Técnicas de codificação segura.
       Consideração de segurança na comunicação.
       Tópicos Avançados.




                           Security Officer Advanced
© 2011 Marcelo Lau




Conteúdo completo da formação
   Segurança em Sistemas Operacionais:
       Introdução à segurança de sistemas operacionais.
       Hardening do Sistema operacional.
       Segurança de aplicações.
       Automatização da segurança em sistemas.


   Criptologia:
       Introdução à Criptografia.
       Criptoanálise.
       Esteganografia.
       Criptografia no Processo de Comunicação.




                           Security Officer Advanced
© 2011 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                             Security Officer Advanced

Contenu connexe

Tendances

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 

Tendances (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 

Similaire à Curso Security Officer Advanced - Overview

Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Livro cap01
Livro cap01Livro cap01
Livro cap01higson
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSeguraEduardo Lanna
 

Similaire à Curso Security Officer Advanced - Overview (20)

Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Livro cap01
Livro cap01Livro cap01
Livro cap01
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula11.pdf
Aula11.pdfAula11.pdf
Aula11.pdf
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
 

Plus de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 

Plus de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 

Curso Security Officer Advanced - Overview

  • 1. © 2011 Marcelo Lau Curso Security Officer Advanced Overview Prof. Msc. Marcelo Lau
  • 2. © 2011 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas)  Coffe Break - 2 intervalos de 15 minutos.  Almoço - 1 intervalo de 60 minutos.  Necessária Frequência Mínima de 80%. Security Officer Advanced
  • 3. © 2011 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Security Officer Advanced
  • 4. © 2011 Marcelo Lau Introdução à Segurança em Bancos de Dados  A segurança dos bancos de dados pode ser a melhor ação (e a última fronteira) que uma organização tem para se proteger contra ameaças.  Os bancos de dados podem ser comparados a cofres que armazenam os ativos digitais mais valiosos de uma organização. Seu comprometimento pode levar a perda da confiança de consumidores além de outros resultados negativos. Security Officer Advanced
  • 5. © 2011 Marcelo Lau Introdução à Segurança em Bancos de Dados  Os dados armazenados em Bancos de Dados precisam ser protegidos contra acessos não-autorizados, destruição ou alteração intencional e introdução acidental de inconsistências.  Existem alguns aspectos a serem considerados sobre segurança:  Aspectos legais, sociais e éticos.  Controles físicos.  Questões políticas.  Problemas operacionais.  Controle de hardware.  Segurança do sistema operacional. Security Officer Advanced
  • 6. © 2011 Marcelo Lau Melhores práticas  Análise pontual da segurança em bancos de dados:  Cubra todas as áreas para criar um ecossistema de segurança:  Segurança Física:  Data Center / Sala Cofre.  Segurança Pessoal:  Treinamento / Conscientização.  Segurança Lógica:  Planos de Contingência.  Gerenciamento do Acesso às informações.  Confidencialidade.  Privacidade.  Integridade.  Disponibilidade.  Backups periódicos. Security Officer Advanced
  • 7. © 2011 Marcelo Lau A Necessidade de Sistemas Seguros  Produtos e Vulnerabilidades  Produto Seguro: Produto que protege a confidencialidade, integridade e disponibilidade dos recursos de processamento sob controle do proprietário ou administrador do sistema.  Vulnerabilidade de Segurança: Defeito em um produto que torna impossível mesmo com a utilização adequada do produto evitar que um invasor adquira privilégios no sistema do usuário, regule sua operação, comprometa os dados ou receba confiança não- concedida. Security Officer Advanced
  • 8. © 2011 Marcelo Lau Fase de Projeto  É importante definir os aspectos de segurança logo na fase de projeto, pois são gastos 10 vezes menos tempo, dinheiro e esforços para corrigir um bug nessa fase de desenvolvimento.  Deve-se escolher as pessoas certas para considerar a segurança no projeto, pessoas que pensem como um invasor e tenham habilidades para corrigir as falhas encontradas.  A segurança é um recurso do sistema e como tal deve estar incorporada a todos os aspectos do aplicativo. Security Officer Advanced
  • 9. © 2011 Marcelo Lau Armazenamento  Principais ameaças:  Revelação de Informações.  Adulteração.  Spoofing.  Ler os dados através de Depuração.  Pagefile.sys.  Hiberfil.sys.  Você realmente precisa armazenar o segredo do usuário ou somente armazenar um verificador basta ?  Pode-se utilizar um hash, para comparar a entrada do usuário com o conteúdo armazenado.  Mesmo com acesso ao hash, o invasor não poderá determinar qual é a senha do usuário. Security Officer Advanced
  • 10. © 2011 Marcelo Lau Teste seguro de aplicações  Abrangência do teste:  Como pode-se ver, a maior parte do teste de segurança é provar que os mecanismos de defesa funcionam corretamente, em vez de provar que a funcionalidade do recurso funciona.  Os testadores também devem fazer parte do processo do projeto e da modelagem de ameaças e revisar os problemas de segurança nas especificações. Security Officer Advanced
  • 11. © 2011 Marcelo Lau Conteúdo completo da formação  Segurança da Informação em Banco de Dados:  Introdução à Segurança em Bancos de Dados.  Identificação e Autenticação.  Autorização e Auditoria.  Refinamento do controle de acesso.  Segurança no Desenvolvimento de Aplicativos:  Introdução à programação segura.  Técnicas de codificação segura.  Consideração de segurança na comunicação.  Tópicos Avançados. Security Officer Advanced
  • 12. © 2011 Marcelo Lau Conteúdo completo da formação  Segurança em Sistemas Operacionais:  Introdução à segurança de sistemas operacionais.  Hardening do Sistema operacional.  Segurança de aplicações.  Automatização da segurança em sistemas.  Criptologia:  Introdução à Criptografia.  Criptoanálise.  Esteganografia.  Criptografia no Processo de Comunicação. Security Officer Advanced
  • 13. © 2011 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Security Officer Advanced