SlideShare une entreprise Scribd logo
1  sur  27
SEGURANÇA  DA  INFORMAÇÃO No desenvolvimento de aplicações Dextra  31/08/2011
Números ,[object Object]
Proporcional ao número de sistemas conectados a uma rede ,[object Object]
Notícias ,[object Object]
Prejuízo com fraudes bancárias na internet cresce 36%, totalizando R$ 685mi este ano (Folha) ,[object Object]
Resultado ,[object Object]
Crises versus Oportunidades
Mentalidade (Modelo)
Segurança também pode ser vista por 11 tópicos da ISO/IEC-17799:2005 • 1. Política de segurança Este tópico descreve a importância e relaciona os principais assuntos que devem ser abordados numa política de segurança.
ISO/IEC-17799:2005 • 2. Segurança organizacional Este tópico aborda a estrutura de uma gerência para a segurança de informação, assim como aborda o estabelecimento de responsabilidades incluindo terceiros e fornecedores de serviços.
ISO/IEC-17799:2005 • 3. Classificação e controle de ativos de informação Este tópico trabalha a classificação, o registro e o controle dos ativos da organização
ISO/IEC-17799:2005 • 4. Segurança em pessoas Este tópico tem como foco o risco decorrente de atos intencionais ou acidentais feitos por pessoas. Também são abordados a inclusão de responsabilidades relativas a segurança na descrição dos cargos, a forma de contratação e o treinamento em assuntos relacionados a segurança.
ISO/IEC-17799:2005 • 5. Segurança ambiental e física Este tópico aborda a necessidade de se definir áreas de circulação restrita e a necessidade de proteger equipamentos e a infraestrutura de tecnologia de Informação.
ISO/IEC-17799:2005 • 6. Gerenciamento das operações e comunicações Seção especial onde se aborda os procedimentos operacionais e respectivas responsabilidades, homologação e implantação de sistemas, gerência de redes, controle  e prevenção de vírus, controle de mudanças, execução e guarda de backup, controle de documentação, segurança de correio eletrônico, e outras.
ISO/IEC-17799:2005 • 7. Controle de acesso Este tópico aborda o controle de acesso a sistemas, a definição de competências, o sistema de monitoração de acesso e uso, a utilização de senhas, dentre outros assuntos.
ISO/IEC-17799:2005 • 8. Desenvolvimento e manutenção de sistemas Neste item são abordados os requisitos de segurança dos sistemas, controles de criptografia, controle de arquivos e segurança do desenvolvimento e suporte de sistemas.
ISO/IEC-17799:2005 • 9. Gestão de incidentes de segurança Esta seção, incluída na versão 2005, apresenta dois itens: Notificação de fragilidades e eventos de segurança da informação e Gestão de incidentes de segurança da informação e melhorias.
ISO/IEC-17799:2005 • 10. Gestão da continuidade do negócio Esta seção reforça a necessidade de se ter um plano de continuidade e contingência desenvolvido, implementado, testado e atualizado.
ISO/IEC-17799:2005 • 11. Conformidade A seção final aborda a necessidade de observar os requisitos legais, tais como a propriedade intelectual e a proteção das informações de clientes.
Mas Hackers/Crackers não se importam com normas e burocracia
Constroem ferramentas Hackers, Crackers e Especialistas em segurança da informação constroem ferramentas ,[object Object]
Para defender
Mais recentemente para ilustrar potenciais vulnerabilidades em sistemas
Constroem ferramentas Ferramentas ,[object Object]
CoreImpact (concorrente do nessus)
Backtrack (distribuição Linux para testes de invasão)
Metasploit (framework para desenvolver exploits, para invasão)

Contenu connexe

Tendances

Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Apresentação SIEM Inok
Apresentação SIEM InokApresentação SIEM Inok
Apresentação SIEM InokRenato Paço
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net FrameworkThiago Vidal
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 

Tendances (20)

Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na LatinowarePalestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na Latinoware
 
Apresentação SIEM Inok
Apresentação SIEM InokApresentação SIEM Inok
Apresentação SIEM Inok
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net Framework
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Site invadido
Site invadidoSite invadido
Site invadido
 

En vedette (20)

Calendario feriados2011
Calendario feriados2011Calendario feriados2011
Calendario feriados2011
 
Florida casino parties by dan mar productions 18
Florida casino parties by dan mar productions 18Florida casino parties by dan mar productions 18
Florida casino parties by dan mar productions 18
 
2012 sf flier handout
2012 sf flier handout2012 sf flier handout
2012 sf flier handout
 
Formato planeacion
Formato planeacionFormato planeacion
Formato planeacion
 
Dieta
DietaDieta
Dieta
 
P U M School, Salaiagaram
P U M School, SalaiagaramP U M School, Salaiagaram
P U M School, Salaiagaram
 
Homen que faz chover
Homen que faz choverHomen que faz chover
Homen que faz chover
 
Parquet sportivo-vernici
Parquet sportivo-vernici Parquet sportivo-vernici
Parquet sportivo-vernici
 
Solestar Certified Dealer grey
Solestar Certified Dealer greySolestar Certified Dealer grey
Solestar Certified Dealer grey
 
Pizzas
PizzasPizzas
Pizzas
 
Frontpage
FrontpageFrontpage
Frontpage
 
Pancarta jeans
Pancarta jeansPancarta jeans
Pancarta jeans
 
Tim's ac
Tim's acTim's ac
Tim's ac
 
Programa musica
Programa musicaPrograma musica
Programa musica
 
A ti bendirei
A ti bendireiA ti bendirei
A ti bendirei
 
ProPAN: una herramienta en pro de la alimentación infantil
ProPAN: una herramienta en pro de la alimentación infantil ProPAN: una herramienta en pro de la alimentación infantil
ProPAN: una herramienta en pro de la alimentación infantil
 
Avviso convocazione consiglio per manifesto
Avviso convocazione consiglio per manifestoAvviso convocazione consiglio per manifesto
Avviso convocazione consiglio per manifesto
 
501c3letterupdated
501c3letterupdated501c3letterupdated
501c3letterupdated
 
1.apresentacao.cpf.pereirapisco.2014
1.apresentacao.cpf.pereirapisco.20141.apresentacao.cpf.pereirapisco.2014
1.apresentacao.cpf.pereirapisco.2014
 
Word dokumentua sortu
Word dokumentua sortuWord dokumentua sortu
Word dokumentua sortu
 

Similaire à Segurança no Desenvolvimento de Aplicações - Dextra

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Gestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEMGestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEMElasticsearch
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeMarcos Carvalho
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
 

Similaire à Segurança no Desenvolvimento de Aplicações - Dextra (20)

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Palestra
PalestraPalestra
Palestra
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
Gestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEMGestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEM
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca Mainframe
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 

Segurança no Desenvolvimento de Aplicações - Dextra