Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword or section
Like this
2Activity
×

Table Of Contents

CAPÍTULO 1 – INTRODUÇÃO
1.1. Identificação do Campo de Estágio
1.1.1. O Projeto Desenvolvido
1.1.2. Justificativa
1.1.3. Metodologia e Cronograma
Tabela 1 – Cronograma das Atividades
CAPÍTULO 2 – CONCEITOS E FUNDAMENTOS
2.1. Princípios da Segurança da Informação
2.2. Criptografia
2.2.1. Algoritmos Criptográficos
2.2.2. Esquemas Criptográficos Simétricos
Figura 1 – Criptografia Simétrica – Encriptar
Figura 2 – Criptografia Simétrica – Decriptar
2.2.3. Esquemas Criptográficos Assimétricos
Figura 3 – Criação do Par de Chaves
Figura 4 – Criptografia Assimétrica – Encriptar
Figura 5 – Criptografia Assimétrica – Decriptar
2.2.4. Assinatura Digital
2.2.5. Certificados Digitais
2.2.6. SSL – Secure Sockets Layer
2.2.8. VPNs - Virtual Private Network
2.2.9. Considerações sobre Criptografia
2.3. Técnicas de Ataque e Ameaças
2.3.1. Sniffers – Farejadores
2.3.2. Spoofing – Falsificação de Endereço
2.3.3. DoS - Denial-of-Service
2.3.4. DDoS – Distributed Denial-of-Services Attacks
2.3.5. Ataque de Senhas
2.3.6. Malware – Vírus, Trojans e Worms
2.3.6.1. Vírus
2.3.6.2. Trojans – Cavalos de Tróia
2.3.6.3. Worms
2.3.7. Port Scanning
2.3.8. Engenharia Social
2.4. Métodos e Ferramentas de Segurança
2.4.1. Segurança Física
2.4.2. Instalação e Atualização
2.4.3. Desenvolvimento Seguro de Aplicações WEB
2.4.4. Firewalls
Figura 7 – Modelo Firewall
2.4.4.1. Filtros de Pacotes
2.4.4.2. Stateful Firewalls
2.4.4.3. Firewalls em Nível de Aplicação
2.4.4.4. Considerações sobre o uso de Firewalls
2.4.5. Sistemas de Detecção de Intrusão - IDS
2.4.5.1. NIDS - Sistemas de Detecção de Intrusão de Rede
2.4.5.2. HIDS - Sistemas de Detecção de Instrução de Host
2.4.6. Logs e Auditoria
2.4.7. Recuperação de Desastres e Backup
2.4.8. Proteção Contra Malware
2.4.9. Política da Segurança
2.4.10. Plano de Resposta a Incidentes
CAPÍTULO 3 – DESCRIÇÃO PRÁTICA
3.1. O Processo de Estudo
3.1.1. Adquirindo Conhecimentos sobre a Segurança para o Comércio Eletrônico
3.1.2. Aprofundando Conhecimento em Segurança no Linux
3.1.3. Aprofundando Conhecimentos em Criptografia
3.1.4. Estudos das Ameaças e Técnicas de Ataque
3.1.5. Aprofundando Conhecimentos sobre as Medidas e Ferramentas de Segurança
3.2. Levantamento da Estrutura Atual
Figura 8 – Estrutura da Rede
Tabela 2 – Relação de Servidores
3.2.1. Análise de Vulnerabilidades
3.3. Escolha das Ferramentas
Tabela 3 – Ferramentas Escolhidas
3.4. Implantação
3.4.1. Segmentação da Rede
Figura 9 – Segmentação da Rede
3.4.2. Controle do Tráfego de Informações
Figura 10 – Controle do Tráfego
3.4.3. Preparação dos Servidores
3.4.4. Procedimentos de Backup
3.4.5. Fortalecimento de Senhas
3.4.6. Centralização e Auditoria dos Registros (Logs)
3.4.7. Criptografia para Proteção dos Dados
3.4.7.1. VPNs entre os servidores
3.4.7.2. Criptografia para o comércio eletrônico
3.4.7.3. Armazenamento dos Backups
3.4.7.4. Gerenciamento dos Servidores
3.4.8. Auditoria no código fonte do sistema de comércio eletrônico
3.4.9. Proteção Contra Malware
3.4.10. Instalação dos Sistemas de Identificação de Intrusão
3.4.10.1. – NIDS
3.4.10.1. – HIDS
3.4.11. Segurança Física
3.4.12. Ataques Internos e Engenharia Social
3.4.13. Plano de Resposta a Incidentes
3.7. Ações Futuras
CONCLUSÃO
BIBLIOGRAFIA
0 of .
Results for:
No results containing your search query
P. 1
TCE Seguranca Da Informacao

TCE Seguranca Da Informacao

Ratings: (0)|Views: 1,100|Likes:

More info:

Published by: Gilmar Esteves Filho on Oct 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

01/30/2012

pdf

text

original

You're Reading a Free Preview
Pages 4 to 22 are not shown in this preview.
You're Reading a Free Preview
Pages 26 to 75 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->