24 de nov. de 2010

Graduação a distância em Segurança da Informação

Introdução

Cada vez mais está se exigindo do mercado profissionais capacitados na área de TI, e não é apenas na área de infra-estrutura e desenvolvimento mas também na proteção das informações. Alguns cursos de graduação já são ofertados no mercado como é o caso da Universidade Católica de Brasília Virtual que disponibiliza o curso no formato EAD (Educação à Distância) de nível superior: Tecnologia em Segurança da Informação.

Técnologo em Segurança da Informação

O Tecnólogo em Segurança da Informação atua no desenvolvimento de soluções de segurança baseadas em TI para os processos de negócios em organizações públicas, privadas, não-governamentais ou em quaisquer outros setores que empreguem Sistemas de Informação e necessitem de estratégias de defesa das informações em suas atividades. Seu amplo campo de atuação envolve a prestação de serviços como Consultor Estratégico de Segurança, Gestor de Segurança em TI e Projetista de Soluções de Segurança em TI.

O Curso Superior de Tecnologia em Segurança da Informação, na modalidade a distância, criará condições para que o estudante desenvolva competências e habilidades que favoreçam a visão sistêmica e a ampliação de conhecimentos relacionados ao planejamento e execução de ações estratégicas, a condução de projetos de segurança, o desenvolvimento de sistemas de segurança, a elaboração e a execução de planos estratégicos aplicados à segurança em TI. Além disso, possibilita o fortalecimento de competências pessoais, tais como: espírito de liderança, organização, raciocínio lógico, capacidade e cultura empreendedora.

Os conhecimentos específicos desenvolvidos ao longo do curso estão alinhados a três eixos fundamentais: Programação e Desenvolvimento de Sistemas; Gestão de Redes e Projetos; e Gestão de Segurança em TI (Políticas, Legislação, Estratégias e Projetos).

Programação do curso
 
O curso está organizado em 5 semestres, com 27 Unidades de Estudo (UEs) e carga horária de 2010 horas.
 
Clique aqui e veja a estrutura curricular completa do curso para 2010

Clique aqui e veja o projeto pedagógico do curso
 
Pólos onde a UCB Virtual já oferta os cursos:
  • Brasil
  • Japão
  • Angola
  • Estados Unidos
Veja a lista completa e saiba se sua cidade já tem o pólo de apóio aos estudos.
 
Conclusão
 
Ao contrário do que muitas pessoas pensam, os cursos superiores de Tecnologia à distância são reconhecidos pelo MEC e dão credencial para continuar os estudos na pós-gradução e mestrados. Atuação de profissionais cada vez mais capacitados com foco em Segurança da Informação garante ao mercado, que cresce bastante, novas perspectivas, inclusive no âmbito nacional e internacional na carreira profissional em TI. Em países como Estados Unidos, por volta de 70% dos profissionais procuram cursos tecnológicos devido ao foco na área e pelo curta duração podendo está apto ao mercado de trabalho com mais rapidez. 
 
Referências:
http://www.catolicavirtual.br/index.php/cursos/tecnologia-em-seguranca-da-informacao/?page_id=57&curso=74

19 de nov. de 2010

Evento em Manaus/AM - Semana da Qualidade e Segurança da Informação

Inscrições – Semana da Qualidade e Segurança da Informação

O evento faz parte das comemorações dos 40 anos da PRODAM e vai contar com 11 palestras e uma oficina sobre temas fundamentais para a gestão e consolidação das empresas, como a Política de Segurança da Informação, combate às ameaças virtuais, tratamento de incidentes, ISO 9001, programa 5S e gestão de projetos.

As palestras da Semana da Qualidade e Segurança da Informação (SQSI) promovida pela PRODAM-AM são gratuitas. Os interessados podem se inscrever por meio do e-mail: seguranca.prodam@prodam.am.gov.br, informando o nome completo, e-mail e telefone para contato, além dos títulos das palestras de que deseja participar (ver programação). Outras informações podem ser obtidas pelos telefones: (92) 2121-6457 e 2121-6411.

A SQSI será realizada no período de 22 a 26 de novembro, no auditório da Procuradoria Geral do Estado (PGE), localizado na rua Emílio Moreira, 1308 – Praça 14 de Janeiro.

9 de nov. de 2010

Comunicações inseguras, um risco para seus negócios

Introdução

Se voce se importa com os segredos de seus negócios ou a sua segurança e de seus entes queridos, voce tem que tomar as atitudes necessárias para proteger a sua comunicação sensível.

Agencias Governamentais, organizações privadas e indivíduos tem acesso a tecnologia e ferramentas para interceptação de comunicação de dados e voz.

Não é de hoje que temos visto pessoas e empresas sendo monitoradas ou até mesmo tendo informações interceptadas visando algum tipo de golpe.

Solução Gold Lock 3GTM

Licenciado pelo Ministério da Defesa de Israel, Gold Lock 3G é uma solução baseada em software do tipo world-class provendo criptografia de nível militar para a comunicação de voz e dados.

Os tres níveis de criptografia do Gold Lock transformam o seu PC/laptop, celulares Nokia ou Windows mobile em um comunicador de criptografia de nível militar, protegido contra tentativas de interceptação por entidades privadas, governamentais e militares.

Voce pode usar o Gold Lock 3GTM para criptografar instantaneamente suas chamadas de voz, transferencias de arquivos e mensagens de texto, mesmo quando fazendo chamadas internacionais. Nenhum provedor VOIP é necessário. A Proteção é feita usando qualquer metodo de acesso da internet incluindo 3G, EDGE, GPRS, WI-FI e outros. E mais, Gold Lock 3GTM é fácil de usar e as chaves são auto gerenciadas, não necessitando de nenhuma intervenção do usuário.

Dispositivos Compatíveis

• Nokia 5230, Nokia 5700, Nokia 5800, Nokia 6110, Nokia 6210, Nokia 6220, Nokia 6290, Nokia 6120c, Nokia E51, Nokia E52, Nokia E63, Nokia E66, Nokia E71, Nokia E75, Nokia E90, Nokia N76, Nokia N78, Nokia N79, Nokia N81, Nokia N82, Nokia N85, Nokia N95, Nokia N95-8GB, Nokia N97

• PC/ Laptops com Windows XP/Windows Vista/Windows 7

• BlackBerry (OS 4.6+)

• iPhone

• Android

Redes Compatíveis

• WI-FI, 3G, GSM, GPRS, EDGE, UMTS, CDMA

Utilização de Banda

• Modalidade em espera - 1 KB Por Minuto

• Chamada segura - 250 KB Por Minuto • Chamada Segura - 250 KB Por Minuto

Ligações Internacionais

• Suporte total para ligações internacionais e roaming a nível mundial

Algoritmos de Encriptação

• Autenticação de 16.384 Bits

• Curva Eliptica de 384 Bits

• AES 256 Bits

• Diffie Hellman 4096 Bits • AES 256 Bits

• Diffie Hellman 4096 Bits

Certificação Governamental

• Licença Gold Lock #15252, Ministério de Defesa de Israel


Informações de Segurança


Gold Lock 3GTM Informações do Produto Download (434 KB / PDF)

Vídeo do Produto - Gold Lock 3GTM Download (18.6 MB / ZIP - MOV)

Gravação de uma tentativa de interceptação na operadora de celular (Gold Lock GSM 5.01) Download (1.4 MB / MP3)

Teste de Interceptação do Gold Lock Download (15.7 MB / ZIP - MOV)

Gold Lock 3GTM White Paper Download (4.2 MB / PDF)

Encriptação AES - Especificação e norma FIPS 197 Download (273 KB / PDF)

Encriptação de Curva Elíptica - Especificações e normas FIPS 186 Download (312 KB / PDF)

Certificado AES 256 Bits NSA até nível de Top Secret Download (456 KB / PDF)
 
Para testar a ferramenta clique aqui
 

Conclusão

Se voce não está protegendo suas comunicações vitais, voce está transmitindo informações financeiras, de negócios e pessoais de forma aberta. Isso permite uma abertura em sua organização para infiltração de criminosos, incluindo espionagem industrial, sequestradores, organizações terroristas, e outras entidades que não tenham boas intenções com voces.


Referências
Gold Lock. Disponível em http://www.gold-lock.com/. Acesso em 09 de novembro 2010.

7 de nov. de 2010

Segurança para smartphones com Android

Introdução

Buscando dominar o mercado para plataformas de dispositivos e aplicações móveis, o Google pode inadvertidamente estar fazendo alguns dos mesmos erros que a rival Microsoft fez quando avançou no mercado de sistemas operacionais desktop há quase duas décadas: descuidar da segurança em nome de recursos e funcionalidade. As preocupações de segurança não são exclusivas do Google e Android. Este ano, nas conferências de segurança DEFCON em Las Vegas, pesquisadores de segurança demonstraram uma série de vulnerabilidades na infra-estrutura GSM utilizada pela próxima geração de telefones inteligentes e populares plataformas móveis, incluindo o iPhone da Apple, bem como o Google Android. Uma explosão de novos dispositivos, plataformas e aplicativos, juntamente com a adoção rápida, deixou as questões de segurança para trás - pelo menos por agora.
"Eu me sinto como o seu 1998 mais uma vez. O Back Office acaba de chegar e estamos tentando descobrir o que fazer com ele ", disse Chris Wysopal, CTO da empresa de segurança Veracode, referindo-se ao software de administração remota infame que destacou as falhas de segurança do Windows 98.

Sobre o Android

O Android é um sistema operacional multi-processado, em que cada aplicação (e partes do sistema) é executado em seu próprio processo. A maioria dos aplicativos e de segurança entre o sistema é executada no nível do processo através de instalações de padrão do Linux, como IDs de usuário e grupo que são atribuídos aos pedidos. Recursos adicionais de segurança mais refinada são fornecidos através de uma "permissão" de mecanismo que impõe restrições às operações específicas que um determinado processo pode executar, e por permissões URI para conceder acesso ad-hoc para partes específicas de dados.

Um processo de aplicação é executada em uma proteção de segurança. A área de segurança é projetado para impedir que aplicativos atrapalhem outro, exceto por declarar explicitamente as permissões que eles precisam para recursos adicionais não previstos pela área de segurança. O sistema lida com solicitações de permissões de várias maneiras, geralmente automaticamente permite ou recusa com base em certificados ou aviso ao usuário. As permissões exigidas por um aplicativo são declarados estaticamente na aplicação, de modo que pode ser conhecido antecipadamente no momento da instalação e não vai mudar depois disso.

Com o recente fluxo de usuários, foi necessário um cuidado maior com soluções de backup de dados e preocupações de segurança no sistema operacional Android que tem sido um grande sucesso. Desde que foi introduzido no final de 2007, o Android rapidamente foi substituindo o Blackberry no topo do ranking de telefonia móvel no sistema operacional nos EUA.

Aplicativos

Todos os aplicativos do Android (arquivos. APK) devem ser assinados com um certificado cuja chave privada é mantida por seus desenvolvedores. Este certificado identifica o autor do pedido. O certificado não precisa ser assinado por uma autoridade de certificação: é perfeitamente admissível e normal, para aplicações Android para utilizar certificados auto-assinados. O certificado é usado apenas para estabelecer relações de confiança entre as aplicações, e não para o controle se um aplicativo pode ser instalado.

Permissões de uso

Um aplicativo do Android não tem permissões associadas a ele, o que significa que não pode fazer nada que possa afetar negativamente a experiência do usuário ou os dados no dispositivo. Para fazer uso dos recursos protegidos do dispositivo, você deve incluir em seu AndroidManifest.xml uma ou mais tags  declarar as permissões que precisa de sua aplicação. Por exemplo, um aplicativo que precisa monitorar as mensagens SMS deve especificar:


As permissões fornecidas pelo sistema Android pode ser encontrada em Manifest.permission. Qualquer aplicação pode também definir e aplicar suas próprias permissões, então isso não é uma lista exaustiva de todas as permissões possíveis.

Permissões especiais, podem ser aplicadas a um número de lugares durante o funcionamento do seu programa:

• No momento de uma chamada no sistema, para evitar um pedido de execução de determinadas funções.
• Ao iniciar uma atividade, para evitar pedidos de lançamento de ações de outras aplicações.
• Ambas as transmissões de envio e recebimento, para controlar quem pode receber a sua transmissão ou quem pode enviar uma mensagem para você.
• Ao acessar e operar em um provedor de conteúdo.
• vinculação ou iniciar um serviço.

Ao instalar o aplicativo, as permissões solicitadas pelo aplicativo e é concedido a ele pelo instalador de pacotes, com base em verificações contra as assinaturas dos pedidos declarando essas permissões. Nenhuma verificação com o usuário é feito enquanto um aplicativo está sendo executado: ou foi concedida uma permissão especial quando instalado, e pode usar esse recurso como desejado, ou a permissão não foi concedida e qualquer tentativa de usar o recurso irá falhar sem avisar o usuário.

Antivírus

Ameaças para celular são diferentes das ameaças ao computador e na maioria dos casos, não é necessário procurar soluções distintas para varredura com antivírus e proteção contra roubo, como vários desenvolvedores oferecem uma ampla gama de funcionalidades de segurança num único aplicativo do Android. Cada produto oferece uma gama de funcionalidade ligeiramente diferente - e vale a pena manter em mente que uma vez que todas estas aplicações são relativamente novos, seus conjuntos de recursos são susceptíveis de evoluir, também. Sua máquina desktop não teria nenhum problema com uma aplicação de mais de 100 megabytes para scanner vírus. Isso simplesmente não pode acontecer em um dispositivo móvel.

A suíte de segurança Lookout (livre) oferece uma proteção contra vírus, dos dados e a funcionalidade de backup (para contatos, fotos, vídeos, e-mail e mensagens de texto), e um localizador de dispositivos que pode ser usado para mostrar a localização do aparelho através de um mapa e soar um alarme a partir do próprio dispositivo, e / ou apagar remotamente todos os dados no dispositivo. Todas as funcionalidades do aplicativo podem ser gerenciados remotamente a partir da interface baseada na Web.

 Até agora, Lookout parece ser a opção mais completa disponível - mas é seguro afirmar que a funcionalidade dos seus concorrentes provavelmente irá crescer para igualar ou ultrapassá-lo ao longo do tempo.

Gerenciamento de Senhas

Para centralizar o gerenciamento de todas as suas senhas, LastPass ($ 12.00 por ano em média) combina um aplicativo Android com uma extensão de navegador baseado em PC para o Firefox, Safari, Chrome e Internet Explorer. A senha mestre fornece acesso a um cofre de senha baseada em nuvem, e o app e extensão pode preencher senhas de sites para você automaticamente, tanto em seu PC e em seu smartphone com Android.

Como alternativa, uma opção muito mais barata e totalmente funcional é KeePassDroid, uma porta aberta Android do gerenciador de senhas KeePass fonte, que usa o aplicativo gratuito DropBox para sincronizar os dados armazenados.


Conclusão

As redes sociais, com toda a sua popularidade, são o alvo atual de crimes virtuais. Mas as pessoas por trás do roubo de informações não costumam ficar parados em apenas uma fonte de lucro. O crescimento no uso de dispositivos móveis está transformado smartphones na “bola da vez” do crime digital.

Ainda assim, vale a pena manter em mente que as precauções de segurança mais essenciais para o seu dispositivo Android, como senha de proteção do próprio dispositivo e configurá-lo para bloquear automaticamente após um determinado período de tempo, não exigem uma aplicação - esses recursos pode ser acessados dentro de "Settings - Location & Security".