SlideShare une entreprise Scribd logo
1  sur  30
Segurança de Redes no INPE




     Dr Ricardo Varela Corrêa
Serviço Corporativo de TI – CTI/STI
Motivação



 A importância do Usuário na
 Segurança da Informação
CTO – Coordenadoria de TI, Previsão Orçamentária e Finanças




CTI – Coordenadoria de TI        COF --Coord. Orç. Finanças
                                 COF Coord. Orç. Finanças



Serviço Corporativo de TI
Serviço Corporativo de TI
Apresentação
    Estrutura física da rede INPE
    Proteção do patrimônio intelectual
    Estrutura organizacional
     Resoluções da Direção – RE’s
     Paradigmas de uso de redes
     Norma de uso adequado
    Email corporativo
    Dicas
    Perguntas
Estrutura física da Rede INPE
Estrutura física da Rede INPE


   Backbone – 10 Gbps


   Conexão a internet atual: 155 Mbps
     (Baixa taxa/usuário = 77 Kbps)


    Breve: 1Gbps -> 10 Gbps
Proteção do patrimônio intelectual

 Proteção e identificação de ataques externos
 Identificação de mal uso interno




“Re s p o ns e Te a m ”
Estrutura organizacional

Diretor
Diretor


 CTI
 CTI



 STI
 STI


 GSR
 GSR
Resoluções da Direção – RE/
                           DIR



RE/DIR 518 – Normas de Uso Adequado
             Termo de Compromisso
RE/DIR 323 – Recursos Computacionais
RE/
  DIR 496 – Conexão à Rede INPE


DE/
  DIR 1204 - CGICD
DE/
  DIR 1206 - GSR
Paradigmas de uso de redes


Tudo é PROIBIDO: Algumas coisas são PERMITIDAS




Tudo é PERMITIDO: Algumas coisas são PROIBIDAS
Normas de Uso Adequado

          Uso exclusivo a serviço

CR E
  IM :
pedofilia, racismo, apologia à ilegalidade


Direitos Autorais: software, livros, filmes


              P2P – NÃO!
Normas de Uso Adequado


Desconhecimento da existência do texto legal




    A ignorância da lei não exime de pena
Normas de Uso Adequado


Notebooks, smartphones particulares seguem
            as mesmas regras
Uso do Correio Eletrônico Corporativo

         Uso Exclusivo a Serviço

         Cuidado com conteúdo !

   Proibido acesso a listas de discussão
        não relacionadas a serviço

Cuidado com envio de assuntos
não relacionados a serviço e com distribuição
em listas do INPE - SPAM
Uso do Correio Eletrônico Corporativo

      Uso Exclusivo a Serviço

   Mensagem é propriedade do INPE


    Quer privacidade?
    gmail, yahoo, hotmail, outros
ATENÇÃO!




A Rede INPE é Monitorada !
Dicas
   Use senhas no Window
  Nunca compartilhe senhas
Não compartilhe pastas sem senha

Não clique em links desconhecidos

Não acesse sites de bancos a partir
de hosts públicos

   Não acesse sites perigosos
(pornografia, jogos, downloads)
Dicas
          Evite aceitar cookies
  Não guarde senhas no modo texto
  (use aplicativos com criptografia)
          Não use senhas fáceis
”Trabalho na Av dos Astronautas 1758” = TnAdA1758
  "Meu hobby preferido é tocar sax em casa” = Mhpetsem


      Cuidado com acesso a bancos
       e compras online

       Use sempre o botão “sair”
http:/santander.ludophonics.com/
      /                        Atualizacao.php
http:/www.epictulsa.com/
      /                 plugins/
                               cont
ent/upgrade/
           language/ comp4494.php
http:/chemoil.com.pl/
     /              images/
%20/ pendencia.php
O “Air Bag” dos carros é seguro ?
Estamos seguros?
Como ser um elo forte?
PERGUNTAS????
Dr Ricardo Varela Corrêa
Serviço Corporativo de TI - STI


   ricardo.varela@inpe.br

Contenu connexe

Tendances

Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senaiCarlos Melo
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetguest2816a
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Tutus Web Security
Tutus Web SecurityTutus Web Security
Tutus Web SecurityTutusWeb
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 

Tendances (8)

Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Tutus Web Security
Tutus Web SecurityTutus Web Security
Tutus Web Security
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 

Similaire à Palestra security inpe

Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 

Similaire à Palestra security inpe (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Internet
InternetInternet
Internet
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 

Palestra security inpe

  • 1. Segurança de Redes no INPE Dr Ricardo Varela Corrêa Serviço Corporativo de TI – CTI/STI
  • 2. Motivação A importância do Usuário na Segurança da Informação
  • 3. CTO – Coordenadoria de TI, Previsão Orçamentária e Finanças CTI – Coordenadoria de TI COF --Coord. Orç. Finanças COF Coord. Orç. Finanças Serviço Corporativo de TI Serviço Corporativo de TI
  • 4. Apresentação Estrutura física da rede INPE Proteção do patrimônio intelectual Estrutura organizacional Resoluções da Direção – RE’s Paradigmas de uso de redes Norma de uso adequado Email corporativo Dicas Perguntas
  • 6. Estrutura física da Rede INPE Backbone – 10 Gbps Conexão a internet atual: 155 Mbps (Baixa taxa/usuário = 77 Kbps) Breve: 1Gbps -> 10 Gbps
  • 7. Proteção do patrimônio intelectual Proteção e identificação de ataques externos Identificação de mal uso interno “Re s p o ns e Te a m ”
  • 8.
  • 10. Resoluções da Direção – RE/ DIR RE/DIR 518 – Normas de Uso Adequado Termo de Compromisso RE/DIR 323 – Recursos Computacionais RE/ DIR 496 – Conexão à Rede INPE DE/ DIR 1204 - CGICD DE/ DIR 1206 - GSR
  • 11. Paradigmas de uso de redes Tudo é PROIBIDO: Algumas coisas são PERMITIDAS Tudo é PERMITIDO: Algumas coisas são PROIBIDAS
  • 12. Normas de Uso Adequado Uso exclusivo a serviço CR E IM : pedofilia, racismo, apologia à ilegalidade Direitos Autorais: software, livros, filmes P2P – NÃO!
  • 13. Normas de Uso Adequado Desconhecimento da existência do texto legal A ignorância da lei não exime de pena
  • 14. Normas de Uso Adequado Notebooks, smartphones particulares seguem as mesmas regras
  • 15. Uso do Correio Eletrônico Corporativo Uso Exclusivo a Serviço Cuidado com conteúdo ! Proibido acesso a listas de discussão não relacionadas a serviço Cuidado com envio de assuntos não relacionados a serviço e com distribuição em listas do INPE - SPAM
  • 16. Uso do Correio Eletrônico Corporativo Uso Exclusivo a Serviço Mensagem é propriedade do INPE Quer privacidade? gmail, yahoo, hotmail, outros
  • 17. ATENÇÃO! A Rede INPE é Monitorada !
  • 18. Dicas Use senhas no Window Nunca compartilhe senhas Não compartilhe pastas sem senha Não clique em links desconhecidos Não acesse sites de bancos a partir de hosts públicos Não acesse sites perigosos (pornografia, jogos, downloads)
  • 19. Dicas Evite aceitar cookies Não guarde senhas no modo texto (use aplicativos com criptografia) Não use senhas fáceis ”Trabalho na Av dos Astronautas 1758” = TnAdA1758 "Meu hobby preferido é tocar sax em casa” = Mhpetsem Cuidado com acesso a bancos e compras online Use sempre o botão “sair”
  • 20. http:/santander.ludophonics.com/ / Atualizacao.php
  • 21.
  • 22.
  • 23. http:/www.epictulsa.com/ / plugins/ cont ent/upgrade/ language/ comp4494.php
  • 24. http:/chemoil.com.pl/ / images/ %20/ pendencia.php
  • 25.
  • 26. O “Air Bag” dos carros é seguro ?
  • 28. Como ser um elo forte?
  • 30. Dr Ricardo Varela Corrêa Serviço Corporativo de TI - STI ricardo.varela@inpe.br