SEGURANÇA
Palestras e discussões serão levadas para todos os campi do IFS, além da Reitoria
Como parte das comemorações do mês internacional de Segurança da Informação e do Dia Internacional de Segurança em Informática, será realizada a partir de quarta-feira, 25, a I Semana de Conscientização em Segurança da Informação do Instituto Federal de Sergipe (IFS). O evento vai acontecer em dias diferentes em todos os campi da instituição, além da Reitoria, e tem como objetivo principal conscientizar servidores e usuários de serviços de TI acerca da importância de adotar práticas seguras e de se proteger de ameaças que existem na internet. As palestras serão ministradas por pesquisadores e especialistas em diversas áreas da TI.
De acordo com o relatório publicado pela Kaspersky Lab e B2B International, aproximadamente 46% dos ataques realizados na internet em redes corporativas são causados de alguma forma por condutas não preventivas dos colaboradores da própria organização. Levando em consideração esse alarmante dado, serão debatidas temáticas atuais, no auditório do Anexo 2, que estão relacionadas com a segurança em TI, como Threat Hunting, regras de segurança para o servidor público e fundamentos para segurança da informação. Os campi, por sua vez, receberão a palestra “Boas Práticas em Segurança da Informação, aprenda a se manter seguro!”.
Para Fernando Lucas de Oliveira Farias, diretor de TI do IFS, a realização da Semana de Conscientização em Tecnologia da Informação buscará aproximar servidores técnicos administrativos, docentes, colaboradores terceirizados, alunos e comunidade externa dos principais temas e das boas práticas em segurança da informação. “Estamos trazendo grandes nomes na área de TI para compartilhar seus conhecimentos e experiências na temática. Com isso, queremos mostrar os principais riscos aos quais um colaborador pode ficar exposto na rede”.
As inscrições do público externo podem ser realizadas pelo site
Tabela 1 – Programação do Evento – Data: 25/10/2017 - Versão 1.0
Horário
|
25/10/2017 (Quarta-feira)
PROGRAMAÇÃO
|
LOCAL
|
08h
|
Abertura/Credenciamento
|
Auditório PRONATEC
|
09h
|
Pfsense e novidades do 2.4 na visão do integrante time de Engenheiro de Software da Netgate (Renato Botelho) Biografia: Começou sua carreira ainda adolescente como desenvolvedor Clipper. Seu primeiro contato como sistemas UNIX-Like aconteceu em 1999 quando começou a trabalhar como sysadmin de um MTA na Editora Abril. No mesmo ano conheceu o FreeBSD 3.2, que se tornou seu principal Sistema Operacional. Enviou o primeiro patch para o ports do FreeBSD em 2004 e em 2005 se tornou committer do projeto. Em 2009 começou a colaborar com o software pfSense e desde 2013 atua como Engenheiro de Software na Netgate, uma das empresas por trás do projeto Currículo: - 18 years of experience with computer programming in different areas - 13 years of experience with FreeBSD and Linux - Member of FreeBSD Project as a ports committer since 2005 - Highly skilled in packaging software (FreeBSD ports, RPM and Deb) - Highly skilled in ansi shell scripting (Bourne shell and C Shell) - Highly skilled in System Administration of FreeBSD and Enterprise Linux Servers (RHEL and SLES). - Good Knowledge in Ansi C and C++ - Good Knowledge in OO programming Specialties: - Unix-Like Operating Systems: FreeBSD, OpenBSD and Linux - pfSense - Programming Languages: Shell Script, sed, awk, Ansi C, C++, Perl, Python, TCL, PHP - Services: Apache, Lighttpd, Qmail, Postfix, Amavisd-new, MySQL, Squid, OpenLDAP - Open Source tools: Autotools, CMake, BSD make - Packaging: FreeBSD Ports Collection, RPM and Deb - Multiple branches projects management (merge between branches, release engineering) - SCMs: git, svn and cvs - Administration of Enterprise Linux (RHEL and SLES)
|
10h30min
|
Coffee Break
|
11h
|
WAF entendendo o cenário do IFS (Demair de Sá Ramos) Entenda como o ossec pode ajuda a detecta a mitigar os ataques mais conhecidos na web. Biografia: Currículo: - Possuo mais de 10 anos de experiência em infraestrutura de TI, atuando na administração de redes e na sustentação de servidores e sistemas UNIX e LINUX e BSD; - Ferramentas para desenvolvimento para WEB como: linguagens HTML, PHP; Banco de Dados para internet / intranet; - Sistemas Operacionais de rede Unix/Linux/BSD e básico Windows 2003/2008; - Administração, recursos de rede, configuração; - Ferramentas para administração de redes; - Programação orientada à WEB (PHP, Perl); - Ferramentas de administração de firewalls (Iptables, IPFW, PF); - Administração de DNS (Bind, named, djbdns); - Administração de Servidor de Email (Postfix, Qmail); - Bancos de dados (MySQL, PostgreSQL); - Servidores de Páginas WEB (Apache, Lighttpd, Nginx); - Administração de Servidores Proxy (Auditoria e Squid); - Desktop Livres (Linux e FreeBSD); - Distribuições Linux: Red Hat, Debian, Ubuntu, ArchLinux, etc; - Distribuições BSD: FreeBSD, OpenBSD, NetBSD; - Firewall Box: M0n0wall e PfSense.
|
12h
|
Almoço
|
14h
|
Entendendo o OSSEC (Maurício Souza Dantas) Entenda como o ossec pode ajuda a detecta a mitigar os ataques mais conhecidos na web Biografia: Atualmente é Bolsista de Extensão no Projeto para Implantação de Solução para Detecção de Intrusão Baseada em Host na Coordenadoria de Segurança da Informação do Instituto Federal de Sergipe onde trabalha com análise e desenvolvimento de novas assinaturas para detecção de intrusão baseado em host. Currículo:
|
15h
|
Threat Hunting – Melhorando a Detecção de Ameaças (Rodrigo Montoro) Biografia: Threat Hunting pode ser visto como uma “resposta a um incidente de segurança”. Entretanto, o “incidente” pode não ter acontecido, ou não ter gerado evidências de sua ocorrência nos sistemas de proteção da empresa. A ideia é que o analista crie cenários baseados em suas experiências, pesquisas ou análises de TTP’s para confrontar esses cenários criados com os dados que o mesmo possui em seus sistemas de defesa. grande jogada no Threat Hunting é não esperar o pior acontecer, ou demorar meses/anos para descobrir invasores no ambiente, e sim permitir uma resposta a incidentes proativa e melhorias continua na detecção automática. Além disso, o Threat Hunting possibilita a validação das tecnologias de proteção atuais como correlacionamentos/alertas e posicionamento de ferramentas. Currículo: Rodrigo "Sp0oKeR" Montoro has 15 years experience deploying open source security software (firewalls, IDS, IPS, HIDS, log management) and hardening systems. Currently he is Senior Security Engineer and Researcher at Neoway. Before it he worked as SOC/Researcher at Clavis ,Senior Security Administrator at Sucuri , Spiderlabs Researcher where he focuses on IDS/IPS Signatures, Modsecurity rules, and new detection researches. Author of 2 patented technologies involving discovery of malicious digital documents and analyzing malicious HTTP traffic. He is currently coordinator and Snort evangelist for the Brazilian Snort Community. Rodrigo has spoken at a number of open source and security conferences (OWASP AppSec, SANS DFIR, Toorcon (USA), H2HC (São Paulo and Mexico), SecTor (Canada) , CNASI, SOURCE Boston & Seatle, ZonCon (Amazon Internal Conference), BSides (Las Vegas e São Paulo)) and serves as a coordinator for the creation of new Snort rules, specifically for Brazilian malware. Specialties: - Firewall - Intrusion Detection - Packet Analysis - Penetration Tests - Log Analysis - Hardening Linux/Unix Systems - Web Application Firewall - Web Security - IPS (Intrusion Prevention Systems) - Malware Detection - File Integrity Monitoring (FIM)
|
Tabela 2 – Programação do Evento – Data: 26/10/2017 - Versão 1.0
Horário
|
26/10/2017 (Quinta-feira)
PROGRAMAÇÃO
|
LOCAL
|
08h
|
Abertura/Credenciamento
|
Auditório PRONATEC
|
09h
|
Segurança da Informação – Algumas regras que todo Servidor Público deveria saber (Robert Mercenas) Biografia: Currículo:
|
10h30min
|
Coffee Break
|
11h
|
Palestra 1
|
12h
|
Almoço
|
14h
|
Palestra 2
|
15h
|
Fundamentos de Segurança da Informação (Demair de Sá Ramos) Biografia: Currículo: - Possuo mais de 10 anos de experiência em infraestrutura de TI, atuando na administração de redes e na sustentação de servidores e sistemas UNIX e LINUX e BSD; - Ferramentas para desenvolvimento para WEB como: linguagens HTML, PHP; Banco de Dados para internet / intranet; - Sistemas Operacionais de rede Unix/Linux/BSD e básico Windows 2003/2008; - Administração, recursos de rede, configuração; - Ferramentas para administração de redes; - Programação orientada à WEB (PHP, Perl); - Ferramentas de administração de firewalls (Iptables, IPFW, PF); - Administração de DNS (Bind, named, djbdns); - Administração de Servidor de Email (Postfix, Qmail); - Bancos de dados (MySQL, PostgreSQL); - Servidores de Páginas WEB (Apache, Lighttpd, Nginx); - Administração de Servidores Proxy (Auditoria e Squid); - Desktop Livres (Linux e FreeBSD); - Distribuições Linux: Red Hat, Debian, Ubuntu, ArchLinux, etc; - Distribuições BSD: FreeBSD, OpenBSD, NetBSD; - Firewall Box: M0n0wall e PfSense.
|
Tabela 3 – Programação do Evento – Data: 27/10/2017 - Versão 1.0
Horário
|
27/10/2017 (Sexta-feira)
PROGRAMAÇÃO
|
LOCAL
|
09h às
11h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus Socorro
|
14h às
16h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Reitoria
|
Tabela 4 – Programação do Evento – Data: 30/10/2017 - Versão 1.0
Horário
|
30/10/2017 (Segunda-feira)
PROGRAMAÇÃO
|
LOCAL
|
09h às
11h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus Glória
|
Campus Lagarto
|
14h às 16h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus Itabaiana
|
Campus Estância
|
Campus Propriá
|
Tabela 5 – Programação do Evento – Data: 31/10/2017 - Versão 1.0
Horário
|
31/10/2017 (Terça-feira)
PROGRAMAÇÃO
|
LOCAL
|
09h às 11h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus São Cristóvão
|
Campus Tobias Barreto
|
14h às
16h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus Aracaju
|
Tabela 1 – Programação do Evento – Data: 25/10/2017 - Versão 1.0
Horário
|
25/10/2017 (Quarta-feira)
PROGRAMAÇÃO
|
LOCAL
|
08h
|
Abertura/Credenciamento
|
Auditório PRONATEC
|
09h
|
Pfsense e novidades do 2.4 na visão do integrante time de Engenheiro de Software da Netgate (Renato Botelho) Biografia: Começou sua carreira ainda adolescente como desenvolvedor Clipper. Seu primeiro contato como sistemas UNIX-Like aconteceu em 1999 quando começou a trabalhar como sysadmin de um MTA na Editora Abril. No mesmo ano conheceu o FreeBSD 3.2, que se tornou seu principal Sistema Operacional. Enviou o primeiro patch para o ports do FreeBSD em 2004 e em 2005 se tornou committer do projeto. Em 2009 começou a colaborar com o software pfSense e desde 2013 atua como Engenheiro de Software na Netgate, uma das empresas por trás do projeto Currículo: - 18 years of experience with computer programming in different areas - 13 years of experience with FreeBSD and Linux - Member of FreeBSD Project as a ports committer since 2005 - Highly skilled in packaging software (FreeBSD ports, RPM and Deb) - Highly skilled in ansi shell scripting (Bourne shell and C Shell) - Highly skilled in System Administration of FreeBSD and Enterprise Linux Servers (RHEL and SLES). - Good Knowledge in Ansi C and C++ - Good Knowledge in OO programming Specialties: - Unix-Like Operating Systems: FreeBSD, OpenBSD and Linux - pfSense - Programming Languages: Shell Script, sed, awk, Ansi C, C++, Perl, Python, TCL, PHP - Services: Apache, Lighttpd, Qmail, Postfix, Amavisd-new, MySQL, Squid, OpenLDAP - Open Source tools: Autotools, CMake, BSD make - Packaging: FreeBSD Ports Collection, RPM and Deb - Multiple branches projects management (merge between branches, release engineering) - SCMs: git, svn and cvs - Administration of Enterprise Linux (RHEL and SLES)
|
10h30min
|
Coffee Break
|
11h
|
WAF entendendo o cenário do IFS (Demair de Sá Ramos) Entenda como o ossec pode ajuda a detecta a mitigar os ataques mais conhecidos na web. Biografia: Currículo: - Possuo mais de 10 anos de experiência em infraestrutura de TI, atuando na administração de redes e na sustentação de servidores e sistemas UNIX e LINUX e BSD; - Ferramentas para desenvolvimento para WEB como: linguagens HTML, PHP; Banco de Dados para internet / intranet; - Sistemas Operacionais de rede Unix/Linux/BSD e básico Windows 2003/2008; - Administração, recursos de rede, configuração; - Ferramentas para administração de redes; - Programação orientada à WEB (PHP, Perl); - Ferramentas de administração de firewalls (Iptables, IPFW, PF); - Administração de DNS (Bind, named, djbdns); - Administração de Servidor de Email (Postfix, Qmail); - Bancos de dados (MySQL, PostgreSQL); - Servidores de Páginas WEB (Apache, Lighttpd, Nginx); - Administração de Servidores Proxy (Auditoria e Squid); - Desktop Livres (Linux e FreeBSD); - Distribuições Linux: Red Hat, Debian, Ubuntu, ArchLinux, etc; - Distribuições BSD: FreeBSD, OpenBSD, NetBSD; - Firewall Box: M0n0wall e PfSense.
|
12h
|
Almoço
|
14h
|
Entendendo o OSSEC (Maurício Souza Dantas) Entenda como o ossec pode ajuda a detecta a mitigar os ataques mais conhecidos na web Biografia: Atualmente é Bolsista de Extensão no Projeto para Implantação de Solução para Detecção de Intrusão Baseada em Host na Coordenadoria de Segurança da Informação do Instituto Federal de Sergipe onde trabalha com análise e desenvolvimento de novas assinaturas para detecção de intrusão baseado em host. Currículo:
|
15h
|
Threat Hunting – Melhorando a Detecção de Ameaças (Rodrigo Montoro) Biografia: Threat Hunting pode ser visto como uma “resposta a um incidente de segurança”. Entretanto, o “incidente” pode não ter acontecido, ou não ter gerado evidências de sua ocorrência nos sistemas de proteção da empresa. A ideia é que o analista crie cenários baseados em suas experiências, pesquisas ou análises de TTP’s para confrontar esses cenários criados com os dados que o mesmo possui em seus sistemas de defesa. grande jogada no Threat Hunting é não esperar o pior acontecer, ou demorar meses/anos para descobrir invasores no ambiente, e sim permitir uma resposta a incidentes proativa e melhorias continua na detecção automática. Além disso, o Threat Hunting possibilita a validação das tecnologias de proteção atuais como correlacionamentos/alertas e posicionamento de ferramentas. Currículo: Rodrigo "Sp0oKeR" Montoro has 15 years experience deploying open source security software (firewalls, IDS, IPS, HIDS, log management) and hardening systems. Currently he is Senior Security Engineer and Researcher at Neoway. Before it he worked as SOC/Researcher at Clavis ,Senior Security Administrator at Sucuri , Spiderlabs Researcher where he focuses on IDS/IPS Signatures, Modsecurity rules, and new detection researches. Author of 2 patented technologies involving discovery of malicious digital documents and analyzing malicious HTTP traffic. He is currently coordinator and Snort evangelist for the Brazilian Snort Community. Rodrigo has spoken at a number of open source and security conferences (OWASP AppSec, SANS DFIR, Toorcon (USA), H2HC (São Paulo and Mexico), SecTor (Canada) , CNASI, SOURCE Boston & Seatle, ZonCon (Amazon Internal Conference), BSides (Las Vegas e São Paulo)) and serves as a coordinator for the creation of new Snort rules, specifically for Brazilian malware. Specialties: - Firewall - Intrusion Detection - Packet Analysis - Penetration Tests - Log Analysis - Hardening Linux/Unix Systems - Web Application Firewall - Web Security - IPS (Intrusion Prevention Systems) - Malware Detection - File Integrity Monitoring (FIM)
|
Tabela 2 – Programação do Evento – Data: 26/10/2017 - Versão 1.0
Horário
|
26/10/2017 (Quinta-feira)
PROGRAMAÇÃO
|
LOCAL
|
08h
|
Abertura/Credenciamento
|
Auditório PRONATEC
|
09h
|
Segurança da Informação – Algumas regras que todo Servidor Público deveria saber (Robert Mercenas) Biografia: Currículo:
|
10h30min
|
Coffee Break
|
11h
|
Palestra 1
|
12h
|
Almoço
|
14h
|
Palestra 2
|
15h
|
Fundamentos de Segurança da Informação (Demair de Sá Ramos) Biografia: Currículo: - Possuo mais de 10 anos de experiência em infraestrutura de TI, atuando na administração de redes e na sustentação de servidores e sistemas UNIX e LINUX e BSD; - Ferramentas para desenvolvimento para WEB como: linguagens HTML, PHP; Banco de Dados para internet / intranet; - Sistemas Operacionais de rede Unix/Linux/BSD e básico Windows 2003/2008; - Administração, recursos de rede, configuração; - Ferramentas para administração de redes; - Programação orientada à WEB (PHP, Perl); - Ferramentas de administração de firewalls (Iptables, IPFW, PF); - Administração de DNS (Bind, named, djbdns); - Administração de Servidor de Email (Postfix, Qmail); - Bancos de dados (MySQL, PostgreSQL); - Servidores de Páginas WEB (Apache, Lighttpd, Nginx); - Administração de Servidores Proxy (Auditoria e Squid); - Desktop Livres (Linux e FreeBSD); - Distribuições Linux: Red Hat, Debian, Ubuntu, ArchLinux, etc; - Distribuições BSD: FreeBSD, OpenBSD, NetBSD; - Firewall Box: M0n0wall e PfSense.
|
Tabela 3 – Programação do Evento – Data: 27/10/2017 - Versão 1.0
Horário
|
27/10/2017 (Sexta-feira)
PROGRAMAÇÃO
|
LOCAL
|
09h às
11h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus Socorro
|
14h às
16h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Reitoria
|
Tabela 4 – Programação do Evento – Data: 30/10/2017 - Versão 1.0
Horário
|
30/10/2017 (Segunda-feira)
PROGRAMAÇÃO
|
LOCAL
|
09h às
11h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus Glória
|
Campus Lagarto
|
14h às 16h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus Itabaiana
|
Campus Estância
|
Campus Propriá
|
Tabela 5 – Programação do Evento – Data: 31/10/2017 - Versão 1.0
Horário
|
31/10/2017 (Terça-feira)
PROGRAMAÇÃO
|
LOCAL
|
09h às 11h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus São Cristóvão
|
Campus Tobias Barreto
|
14h às
16h
|
Boas Práticas em Segurança da Informação, aprenda a se manter seguro!
|
Campus Aracaju
|
Redes Sociais