UNIVERSIDADE FEDERAL FLUMINENSE ALEXANDRE INÁCIO MEIRELES SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL FLUMINENSE ALEXANDRE INÁCIO MEIRELES SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 UNIVERSIDADE FEDERAL FLUMINENSE ALEXANDRE INÁCIO MEIRELES SEGURANÇA DA INFORMAÇÃO Niterói 2008

2 ALEXANDRE INÁCIO MEIRELES SEGURANÇA DA INFORMAÇÃO Trabalho de Conclusão de Curso submetido ao Curso de Tecnologia em Sistemas de Computação da Universidade Federal Fluminense como requisito parcial para obtenção do Tecnólogo em Sistemas de Computação. Orientador: Leandro Soares de Sousa NITERÓI 2008

3 ALEXANDRE INÁCIO MEIRELES SEGURANÇA DA INFORMAÇÃO Trabalho de Conclusão de Curso submetido ao Curso de Tecnologia em Sistemas de Computação da Universidade Federal Fluminense como requisito parcial para obtenção do Tecnólogo em Sistemas de Computação. Niterói, de de Banca Examinadora: Prof. Leandro Soares de Sousa, Msc. Tutor Orientador UFF - Universidade Federal Fluminense Prof. Cristiano Grijó Pitangui, Msc. Avaliador UFRJ Universidade Federal do Rio de Janeiro

4 Dedico este trabalho a meus pais José Luiz de Meireles e Maria Luiza Inácio de Meireles.

5 AGRADECIMENTOS A minha namorada, que sempre me deu apoio, e a minha irmã que sempre motivou. Ao meu orientador Leandro Soares pelo estímulo e atenção que me concedeu durante o desenvolvimento do trabalho. Aos colegas de trabalho pelo incentivo e apoio no desenvolvimento do trabalho. A todos os meus familiares e amigos pelo apoio e colaboração.

6 Assim como todo o reino dividido é desfeito, toda inteligência dividida em diversos estudos se confunde e enfraquece. Leonardo Da Vinci

7 RESUMO O presente trabalho teve como objetivo realizar um estudo sobre as principais questões relativas à segurança da informação. Em nossa abordagem, iniciamos pela conceituação do termo segurança da informação e, também, traçamos um breve histórico com principais fatos que levaram esse tema a alcançar tamanha relevância. Após a definição do contexto, classificamos as principais ameaças, dividindo este tema em segurança física e ataque aos sistemas de informação. De forma a evitar, ou pelo menos minimizar estes riscos, apresentamos diversas formas de defesa contra esses ataques, tais como: criptografia, firewall, antivírus e assinatura digital. Outros aspectos relevantes foram o que chamamos de boas práticas em relação à segurança da informação, ou seja, uma política de segurança e os fatores que levam ao seu sucesso ou fracasso. Finalmente, colocamos uma visão do futuro desta área do conhecimento bem como nossas conclusões e indicações para futuros trabalhos. Palavras-chaves: Segurança da informação.

8 LISTA DE ILUSTRAÇÕES Figura 1: Classificação das ameaças à segurança das informações...23 Figura 2: Criptografia de chaves públicas...43 Figura 3: Firewall composto de um gateway de aplicação...46

9 LISTA DE TABELAS Tabela 1: Os capítulos da Norma NBR ISSO/IEC 17799[8]...15 Tabela 2: Métodos de detecção de vírus...51

10 LISTA DE ABREVIATURAS E SIGLAS TI Tecnologia de Informação CIO Chief Information Officer CPD Centro Processamento de Dados TCP Transmission Control Protocol IDS Intrusion Detection System NT Nova Tecnologia SATAN Security Administrator s Tool for analyzing networks NMAP Network Mapper ISO International Organization for Standardization FTP File Transfer Protocol CPU Central Processing Unit SQL Structured Query Language SSL Secure Socket Layer UDP User Datagram Protocol

11 SUMÁRIO RESUMO...7 LISTA DE ILUSTRAÇÕES...8 LISTA DE TABELAS... 9 LISTA DE ABREVIATURAS E SIGLAS INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO ESTRATÉGIAS PARA A SEGURANÇA DA INFORMAÇÃO BOAS PRÁTICAS EM RELAÇÃO À SEGURANÇA DA INFORMAÇÃO UMA VISÃO DE FUTURO CONCLUSÕES E TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS...61 REFERÊNCIAS BIBLIOGRÁFICAS...61

12 12 1 INTRODUÇÃO Este trabalho foi desenvolvido com o objetivo de abordar alguns dos mais importantes tópicos em segurança da informação, iniciando com um breve histórico e finalizando com algumas tendências para o futuro. Para tal, baseamo-nos em dados estatísticos e técnicas de ataques. Tais ataques visam derrubar sistemas, obter informações confidenciais ou, simplesmente, demonstrarem falhas na segurança. Sobre a proteção às informações, abordamos técnicas de defesa, ou seja, estratégias que devem ser usadas por funcionários das empresas, tanto aqueles com grande conhecimento de informática quanto pelos que usam apenas o da empresa, e também o que usuários domésticos devem fazer para ter segurança em suas informações. Atualmente, a informação se tornou um bem tão importante para as pessoas e corporações, que as empresas investem milhões para conseguirem trocar informações da forma mais segura possível, ou seja, com confiabilidade, integridade e disponibilidade. Devido ao valor deste bem, a informação, as empresas se tornaram alvos de ataques, que visam entrar em seus sistemas e assim obter informações ou até mesmo alterá-las. A grande importância deste tema despertou o meu interesse para a realização de um estudo mais aprofundado sobre o assunto que teve como conseqüência a elaboração deste trabalho. O trabalho foi organizado da seguinte forma: no Capítulo 2 tratamos do que é segurança de informação e apresentamos, também, um breve histórico; no terceiro capítulo colocamos as principais ameaças à segurança da informação;

13 13 no Capítulo 4 apresentamos as principais de estratégias para a segurança da informação; o quinto capítulo apresenta, a título de exemplo, as boas práticas de uma empresa em relação à segurança da informação; no Capítulo 6 expomos uma visão de futuro, ou seja, para onde a segurança da informação está se direcionando; e finalmente, no sétimo capítulo, temos as conclusões do trabalho bem como indicações para trabalhos futuros.

14 14 2 SEGURANÇA DA INFORMAÇÃO Este capítulo introduz a segurança da informação, apresentando um breve histórico e sua evolução. 2.1 O QUE É SEGURANÇA DA INFORMAÇÃO A segurança de Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que estes possuem para um indivíduo ou uma organização. A informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito e sendo de utilidade ao ser humano ou a uma corporação (esta definição é do autor, se não for, cite a fonte). Trata-se de tudo aquilo que permite a aquisição de conhecimento. Estas são características básicas da segurança de informação, ou seja, os atributos de confidencialidade, integridade e disponibilidade. Esta segurança não se restringe apenas aos sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção às informações. Atualmente, o conceito de segurança de informação está padronizado pela norma ISO/IEC [8], cujos principais objetivos são de prover um guia de conduta (possibilitando que as organizações implementem políticas para a segurança da informação de maneira apropriada), facilitar a negociação entre as organizações, especialmente através do comércio eletrônico, e permitir a confiança no compartilhamento das informações.

15 15 p. 2), ao citar que: Esta linha de pensamento é igualmente compartilhada por BEAL [5] (2001, Quando a empresa atua em parcerias com outras, ela pode precisar fornecer garantias aos seus parceiros de que quaisquer informações compartilhadas serão mantidas e processadas em um ambiente que não coloque em risco sua confidencialidade, integridade e disponibilidade. É por isso que se torna cada vez mais importante às corporações demonstrar sua conformidade com padrões como a NBR ISSO/IEC A Tabela 1 descreve a abrangência da Norma NBR ISSO/IEC, que tem a pretensão de contemplar todos os aspectos da segurança da informação. Tabela 1: Os capítulos da Norma NBR ISSO/IEC 17799[8] Cap Abrangência Objetivos 1 e 2 Objetivos e Definições 3 4 Política de segurança Segurança Prover à direção uma orientação e apoio para a segurança da informação. Organizacional Gerenciar a segurança da informação na organização. Manter a segurança dos recursos de processamento de informação e ativos de informação organizacionais acessados por prestadores de serviços. Manter a segurança da informação quando a responsabilidade pelo processamento da informação é terceirizada para uma outra organização. 5 Classificação e controle dos ativos de informação Manter a proteção adequada dos ativos da organização e assegurar que os ativos de informação recebam um nível adequado de proteção. 6 Segurança em pessoas Reduzir os riscos de erro humano, roubo,

16 Segurança física e do Ambiente Gerenciamento das Operações e comunicações fraude ou uso indevido de instalações. Assegurar que os usuários estão cientes das ameaças e das preocupações de segurança da informação e estão equipados para apoiar a política de segurança da organização durante a execução normal do seu trabalho. Minimizar dados originados pelos incidentes de segurança e mau funcionamento, e monitorar e aprender com tais incidentes. (a) prevenir acesso não autorizado, dano e interferência às informações e instalações físicas da organização; (b) prevenir perda, dano ou comprometimento dos ativos, e a interrupção das atividades do negócio e (c) evitar exposição ou roubo de informação e de recursos de processamento de informação. (a) garantir a operação segura e correta dos recursos de processamento da informação; (b) minimizar o risco de falhas nos sistemas; (c) proteger a integridade do software e da informação; (d) manter a integridade e disponibilidade dos serviços de comunicação e processamento da informação; (e) garantir a salvaguarda das informações na rede e a proteção da infra-estrutura de suporte; (f) prevenir danos aos ativos e interrupções das atividades do negócio e (g) prevenir a perda, modificação ou mau uso de informações trocadas entre organizações.

17 Controle de acesso Desenvolvimento e Manutenção de Sistemas Gestão da continuidade Do negócio Conformidade (a) controlar o acesso à informação; (b) prevenir acessos não autorizados aos sistemas de informação; acesso não autorizado dos usuários; acesso não autorizado ao computador; acesso não autorizado à informação contida nos sistemas de informação; (c) proteção dos serviços de rede e (d) descobrir atividades não autorizadas. (a) garantir que a segurança seja parte integrante dos sistemas de informação; (b) prevenir perda, modificação ou uso impróprio de dados do usuário nos sistemas de aplicações; (c) proteger a confidencialidade, autenticidade ou integridade das informações; (d) garantir que os projetos de tecnologia da informação e as atividades de suporte serão conduzidos de maneira segura e (e) manter a segurança do software e da informação do sistema de aplicação. Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra defeitos de falhas ou desastres significativos. (a) evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança; (b) garantir conformidades dos sistemas com as políticas e normas organizacionais de segurança e (c) maximizar a eficácia e minimizar a in-

18 18 sistema. Fonte: NBR ISSO/IEC 17799, 2001, p. 1-5 terferência no processo de auditoria de 2.2 UM BREVE HISTÓRICO E A EVOLUÇÃO DA SEGURANÇA DA INFORMA- ÇÃO Desde a inserção do computador na década de 40 como dispositivo auxiliar para as mais variadas atividades, até os dias atuais, temos observado uma evolução constante nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar as informações. Originalmente, os computadores foram ligados em rede para facilitar a troca de informações. As primeiras infra-estruturas de tecnologia da informação eram baseadas nos grandes Mainframes 1. O hardware evoluiu de tal maneira, que atualmente os negócios, na maioria das organizações, são impulsionados por pequenos computadores com interfaces gráficas, simples e amigáveis. O risco desta infra-estrutura está relacionado à exploração de vulnerabilidades que permitam comprometer a integridade, disponibilidade e confidencialidade das informações. Na tentativa de apresentar a evolução desta área do conhecimento, de forma sucinta, incluímos um breve retrospecto sobre avanço das ações relacionadas à segurança da informação. Desta forma, identificamos marcos importantes na área. 1 Um mainframe é um computador de grande porte, dedicado ao processamento de um volume grande de informações, cuja arquitetura é centralizada, ou seja, apenas ele processa as informações (a definição é do autor, se não for, cite a referência).

19 19 Um resumo da evolução da Tecnologia da Informação pode ser encontrado nos estudos de O BRIEN [6], (2001, p. 43). Apresentamos seus principais pontos a seguir: primeira geração: envolvia computadores enormes utilizando centenas ou milhares de tubos a vácuo para os seus circuitos de processamento e memória. Esses enormes computadores geravam muito calor e seus tubos a vácuo tinham de ser freqüentemente substituídos. Dessa forma, exigiam grande quantidade de energia elétrica, ar condicionado e manutenção. Os computadores de primeira geração possuíam memórias principais de apenas alguns milhares de caracteres e velocidades de processamento de milissegundos. Utilizavam tambores magnéticos ou fitas para armazenamento secundário e cartões ou fita de papel perfurado como mídia de entrada e saída. segunda geração: utilizava transistores e outros dispositivos semicondutores sólidos que eram ligados a painéis de circuitos nos computadores através de cabos. Os circuitos transistorizados eram muitos menores e muito mais confiáveis, geravam pouco calor, eram menos custosos e exigiam menor quantidade de energia elétrica que os tubos a vácuo. Eram utilizados minúsculos núcleos magnéticos para a memória do computador ou para armazenamento interno. Muitos computadores da segunda geração tinham capacidades de memória principal de menos de 100 kilobytes e velocidades de processamento em microssegundos. Pacotes de disco magnético removível foram introduzidos e a fita magnética surgiu como principal meio de entrada, saída e armazenamento secundário para instalações de grandes computadores. terceira geração: esta geração assistiu ao desenvolvimento de computadores que utilizavam circuitos integrados, nos quais milha-

20 20 res de elementos de circuito são engastados em minúsculos chips de silício. As capacidades de memória principal aumentaram para vários megabytes e as velocidades de processamento saltaram para milhares de instruções por segundo, à medida que se tornavam comuns as capacidades de telecomunicações. Isto possibilitou que os programas de sistemas operacionais passassem a entrar em uso generalizado e supervisionando as atividades de muitos tipos de dispositivos periféricos e, também, o processamento de diversos programas ao mesmo tempo pelos mainframes. A tecnologia do circuito integrado também possibilitou o desenvolvimento e uso generalizado de pequenos computadores; estes chamados minicomputadores na terceira geração de computadores. quarta geração: esta geração recorreu ao uso de tecnologia LSI (integração de larga escala) e VLSI (integração de escala muito larga), que comprimem centenas de milhares ou milhões de transistores e outros elementos de circuito em cada chip. Isto permitiu o desenvolvimento de microprocessadores, nos quais todos os circuitos de uma CPU estão contidos em um único chip com velocidade de processamento de milhões de instruções por segundo. As capacidades de memória principal, que se estenderam de alguns megabytes a vários gigabytes, também puderam ser obtidas por chips de memória que substituíram às memórias de núcleo magnético. Os microcomputadores que utilizaram CPUs microprocessadoras e uma série de dispositivos periféricos e pacotes de software de fácil utilização para formar pequenos sistemas de computador pessoal (PC, do inglês Personal Computer ) ou redes cliente/servidor de PCs e servidores conectados, são um marco de quarta geração de computadores, que acelerou o downsizing 2 dos sistemas de computadores. 2 Downsizing é uma técnica aplicada das abordagens contemporânea da Administração voltada a eliminar a burocracia corporativa desnecessária e focada no centro da pirâmide hierárquica (citar referência, caso a definição não seja sua)

21 21 quinta geração: ainda está em discussão se estamos ou não passando para uma quinta geração de computadores, já que o conceito de gerações pode não mais se adequar às mudanças contínuas e rápidas nas tecnologias de hardware, software, dados e rede de computadores. Em todo o caso, podemos estar certos de que o progresso nos computadores continuará a acelerar-se e de que o desenvolvimento de tecnologias e aplicações baseadas na Internet será uma das maiores forças que dirigirão a computação no século XXI. No período entre 2000 e 2004, observamos uma grande quantidade de incidentes de segurança provocados por falhas na infra-estrutura computacional. Desde então, muitos investimentos foram realizados para que as empresas tenham a capacidade de manter continuamente a segurança de sua infra-estrutura computacional. Nesta época, as grandes corporações, como por exemplo, as do setor bancário, criaram áreas específicas de segurança da informação. Para BEAL [6], (2001, p. 3), a tecnologia da informação vem atualmente sendo utilizada com o objetivo de melhorar os processos internos, reduzir custos, melhorar a qualidade e disponibilidade das informações importantes, interna e externamente à organização, e agregar valor aos serviços e produtos ofertados por uma organização. Após este período, quando a infra-estrutura já se mostrava relativamente segura, os ataques migraram para os sistemas aplicativos. Diversas técnicas sofisticadas de ataques foram desenvolvidas, tais como: programas espiões, pichação de páginas, injeção de códigos de consulta a bancos de dados (SQL injection), entre outras. Desta forma, por volta de 2004, os desenvolvedores de sistemas críticos também tiveram de ser treinados nas disciplinas especificas da segurança da infor-

22 22 mação, incluindo as vulnerabilidades do protocolo TCP/IP, os principais conceitos de criptografia e mecanismos de autenticação seguros para os usuários e sistemas. Em meio a este turbilhão de avanços tecnológicos, vivenciamos a necessidade de aprimorar as equipes de TI 3 com relação à gestão corporativa e ao controle das legislações. Neste quesito, o fato mais marcante foi o da criação da lei Sarbanes-Oxley (SOX) [9], que reescreveu, literalmente, as regras para a governança corporativa relativas à emissão de relatórios financeiros, e sob o grande volume de páginas da Lei reside uma premissa simples: a boa governança corporativa e as práticas éticas do negócio não são mais requintes, mas sim leis. Esta premissa exigiu que os CIOs 4 repensassem seus processos e controles de gestão dos sistemas e usuários, porque a lei tornou explícita a responsabilidade pela existência e adequação do funcionamento da estrutura de controle. informação. No próximo capítulo apresentamos as principais ameaças à segurança da 3 TI (Tecnologia da informação) um conjunto de todas as atividades e soluções providas por recursos de computação (citar referência, caso não seja sua definição. Este conceito já foi apresentado no segundo parágrafo da página 20. Assim, devia ser definido lá.) 4 CIOs (Chief Information Officer) é um titulo de cargo dado ao responsável pela tecnologia da informação de uma empresa. (citar referência, caso não seja sua definição).

23 23 3 PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMA- ÇÃO Neste capítulo apresentamos as principais ameaças à segurança da informação, incluindo falhas de segurança física, tipos de ataques, vírus, riscos internos e externos. Podemos afirmar que uma ameaça é qualquer ação ou incidente com o potencial de causar dano a uma organização através da revelação, modificação ou destruição da informação ou pela negação de um serviço crítico [1]. Ameaças à segurança podem ser divididas entre ameaças humanas ou causadas por desastres da natureza, conforme ilustrado na Figura 1. Ameaças de Segurança Humana Desastres da Natureza Crackers Hackers Empregados mal treinados Enchentes Incêndios Terremotos Figura 1: Classificação das ameaças à segurança das informações

24 24 As ameaças à segurança relacionadas aos desastres da natureza são, na maioria das vezes, imprevisíveis, mas veremos, na seqüência, que existem algumas atitudes que podem ser tomadas que tendem a reduzir as perdas com esses incidentes. Quanto às ameaças relacionadas aos empregados, estas tendem a diminuir com treinamento específico para todas as áreas que trabalham na empresa. Finalmente, temos as ameaças intencionais, ou seja, àquelas efetuadas por crackers ou hackers que usam do seu grande conhecimento para invadir os sistemas visando alguma demonstração de poder ou a obtenção de lucro. Dada a classificação apresentada na Figura 1, subdividimos estas questões em dois tópicos: a Subseção 3.1 trata das ameaças da natureza e de empregados mal treinados, e na 3.2 colocamos das ameaças oferecidas por crackers e hackers, que nada mais são que outras formas de ameaças humanas. 3.1 SEGURANÇA FÍSICA A segurança física compreende os aspectos relacionados aos eventos nos quais exista algum contato físico anormal com os equipamentos. Quando falamos em segurança física, devemos atentar para ameaças sempre potencialmente presentes, mas nem sempre lembradas: incêndios, desabamentos, relâmpagos, raios, alagamentos, goteiras, vazamentos de gás, problemas na rede elétrica, sabotagem, funcionários insatisfeitos ou demitidos, backups desatualizados ou em mídias não confiáveis, roubos, poeira, eletricidade estática, uso inadequado de recursos por desconhecimento ou negligência, treinamento inadequado, acesso indevido de pessoas ao departamento de informática e etc. Como um exemplo da abrangência destas questões, no dia 11 de setembro uma empresa tinha seus sistemas funcionando em uma das torres gêmeas e o seu backup site 5 funcio- 5 Um backup site é, geralmente, uma cópia fiel dos principais ambientes de uma empresa (hardware e software) e tem por objetivo, além oferecer uma alternativa para a continuidade dos trabalhos caso

25 25 nava na outra, obviamente esquecendo as questões humanas envolvidas. Esta empresa desapareceu devido a esta falha na estratégia de segurança física, tanto dos equipamentos quanto dos sistemas, ou seja, as cópias de segurança devem estar separadas por, no mínimo, 20 quilômetros. Devemos prestar especial atenção aos seguintes fatores: Variações térmicas - excesso de calor causa travamentos e destrói mídias; e o excesso de frio congela fisicamente dispositivos mecânicos como discos rígidos; Umidade - inimigo potencial de todas as mídias magnéticas; Poeira - depositada nas cabeças de leitura e gravação dos drives, pode destruir fisicamente um disquete ou uma fita; Vapores e gases corrosivos - em qualquer incêndio, bastam 100ºC para transformar a água cristalizada nas paredes, em vapor, que destrói mídias e componentes; Fumaça - fumaça do cigarro deposita uma camada de componentes químicos nas cabeças de leitura e gravação dos drives, que pode inviabilizar a utilização de disquetes e fitas; fumaça de incêndios próximos é ainda mais perigosa; Magnetismo - grande inimigo das mídias magnéticas. Pode destruir as informações armazenadas em disquetes, fitas e discos rígidos; Trepidação - pode afrouxar placas e componentes em geral, além de destruir discos rígidos; Falha de energia elétrica - grande risco potencial, à medida que paralisa totalmente todas as funções relacionadas à informática; Queda nas comunicações - grande risco potencial, pois isola o site do resto do mundo; risco de perda de dados; Pane nos equipamentos - problema bastante comum e facilmente resolvido com backup das informações e do hardware; ocorra algum problema, manter cópias das informações mais relevantes para o negócio (Citar fonte de definição, caso não seja sua)..

26 26 Pane na rede - isola um ou mais computadores de um mesmo site; risco potencial de perda de dados; Problemas nos sistemas operacionais - risco potencialmente explosivo, pois podem comprometer a integridade de todos os dados do sistema e até mesmo inviabilizar a operação; eliminam a confiança da equipe; Problemas nos sistemas corporativos este é um grande risco, causam grandes transtornos e perdas de dados; Paralisações, greves e piquetes - problema contornável se houver condução política adequada; Alcoolismo e drogas - risco de comportamento anômalo de funcionários, com conseqüências imprevisíveis; Competitividade exacerbada entre pessoas pode levar à sabotagem, ou seja, alteração ou destruição de dados ou de cópias de segurança; Falta de espírito de equipe - falta de coordenação, onde cada funcionário trabalha individualmente; risco de omissão ou duplicação de procedimentos; Inveja pessoal / profissional - pode levar um profissional a alterar ou destruir dados de outro funcionário; Furtos e roubos - conseqüências imprevisíveis. Podem inviabilizar completamente os negócios da empresa; Fraudes - modificação de dados, com vantagens para o elemento agressor; Sabotagem - modificação deliberada de qualquer ativo da empresa; Seqüestros - ação contra pessoas que tenham alguma informação; Espionagem industrial - captação não autorizada de software, dados ou comunicação; Erros de usuários - de conseqüências imprevisíveis, desde problemas insignificantes até a perda de um faturamento inteiro; erros de usuários costumam contaminar as cópias de segurança (backup) quando não detectados a tempo;

27 27 Erros em backups - risco sério de perda de dados; o backup sempre deve ser verificado; Uso inadequado dos sistemas - normalmente ocasionado por falta de treinamento, falta de documentação adequada ou falta de capacidade de quem o utiliza; Manipulação errada de arquivos - costuma causar perda de arquivos e pode contaminar as cópias de segurança; Ausência / demissão de funcionário isto é problemático se a pessoa ausente for à única que conhece determinados procedimentos; Estresse / sobrecarga de trabalho - uma pessoa sobrecarregada é mais propensa a cometer erros e adotar atitudes anti-sociais; A segurança física é de extrema importância em qualquer empresa, pois, sem ela, o risco de perda ou vazamento das informações fica evidentemente alto. Uma política deve ser adotada para que os problemas relacionados anteriormente sejam evitados. Esta política envolve um treinamento específico das áreas de recursos humanos, manutenção, pessoal de TI, usuários do sistema e, até mesmo, da equipe de limpeza. Outro fator importante é investir num bom local de trabalho, pois, por exemplo, ruídos excessivos entre outros fatores, podem deixar os funcionários estressados e com isso, mais propensos a cometer falhas. 3.2 ATAQUES AOS SISTEMAS De um modo geral, os ataques seguem uma metodologia, que normalmente usam as seguintes etapas: busca de informações, varredura, enumeração, obtenção de acesso, aumento de privilégios, consolidação de poder e limpeza de vestígios. (1999, p26) : Para abordar este assunto utilizamos a classificação de Strauch, S. [2]

28 28 Mecanismo de busca de informação; Técnicas de ataques; Ataques de interferência na comunicação; Ataques diretos que exploram as vulnerabilidades da tecnologia; e Ataques diretos que exploram falhas na implementação Mecanismo de Busca de informação Para obter êxito precisamos do máximo de informações disponíveis sobre o alvo. Entre elas estão o reconhecimento do sistema operacional e dos equipamentos, faixas de endereçamento IP, portas abertas com serviços disponíveis, tabelas de roteamento, usuários válidos e respectivas senhas. Os tópicos a seguir são meios de obter estas valiosas informações utilizadas na elaboração de ataques Engenharia Social. Estas são práticas utilizadas para obter acesso às informações importantes ou sigilosas em organizações ou sistemas, geralmente por meio da enganação ou exploração da confiança das pessoas. Para tal, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar nas organizações que não necessita da força bruta ou de erros nos equipamentos. Neste caso são exploradas as falhas de segurança

29 29 das próprias pessoas que, quando não treinados para se defender desses ataques, podem ser facilmente manipuladas. Na seqüência citamos as principais ferramentas utilizadas pelo praticante da engenharia social: Telefone - se passar por alguém, este é um dos mais típicos ataques de engenharia social, por exemplo, simular um atendimento em help-desk; Internet - coleta de informações como, por exemplo, sites que fornecem identificação e passwords default, sites clonados etc,; Fak , ou seja, falso; Pessoalmente - poder de persuasão, habilidade em saber conversar, este é um tipo de ataque mais raro; Chats (bate papo) assim como no telefone, fazer-se passar por alguém que na verdade não é, fica muito mais fácil pelos canais de bate-papo, pois além de tudo, o envio fotos fica bem mais atrativo e seduz mais facilmente para obter as informações que se deseja; Correspondência (cartas) não é o meio mais moderno sem dúvida, mas acredite, este é um recurso muito poderoso e que tem como uma das maiores vítimas as pessoas mais idosas. Não somente idosos, mas principalmente aquelas que têm certa resistência à tecnologia. É muito fácil atualmente elaborar cartas e documentos com logomarcas e tudo mais, dando-se a impressão de que se trata realmente daquela origem; Spyware software especializado em monitorar, de modo oculto, as atividades do computador de um alvo; Mergulho no lixo uma questão relevante é que várias coisas que são descartadas para o lixo, muitas vezes, contêm informações essenciais ao suposto engenheiro social; e

30 30 Surfar sobre os ombros é o ato de observar uma pessoa digitando no teclado do computador para descobrir e roubar sua senha ou outras informações do usuário. Um exemplo de um ataque usando a engenharia social foi efetuado em 1994, um hacker francês chamado Anthony Zboralski que ligou para o escritório do FBI em Washington, fingindo ser um representante do FBI trabalhando na embaixada dos Estados Unidos em Paris. Ele persuadiu a pessoa no outro lado da linha a explicar como se conectar ao sistema de conferência por telefone do FBI. Depois, eles acumularam uma conta de telefone de US$ ,00 em sete meses VARREDURA DE PORTAS A varredura de portas (do inglês port scanning ), é o processo de se conectar as portas TCP e UDP do sistema-alvo para determinar quais serviços estão em execução ou em estado de escuta. Esse processo é crucial para identificar o tipo de sistema operacional e quais aplicativos estão em uso. Alguns serviços ativos podem permitir a um usuário não autorizado ter acesso a sistemas mal configurados ou que estejam executando algum software que possua falhas de segurança conhecidas. As técnicas mais utilizadas na varredura de portas são: Varredura de conexão TCP: este tipo de varredura conecta-se a porta do alvo e envia três pacotes (SYN,SYN/ACK, ACK). O pacote SYN mostra a intenção do invasor em se conectar, o pacote SYN/ACK, enviado pelo alvo mostra que o sistema ouviu a requisição, o pacote ACK do invasor mostra que a mensagem foi recebida. A inconveniência desse método é que ele é de fácil detecção pelo sistema alvo.

31 31 Varredura TCP/SYN: esta técnica é chamada de varredura semi-aberta, porque não é feita uma conexão TCP completa. Em vez disso, um pacote SYN é enviado à porta-alvo. Se um SYN/ACK for recebido da porta-alvo, podemos deduzir que ela está ouvindo, se um SYN/RST for recebido, normalmente isso indica que ela não está escutando. Um RST/ACK será enviado ao alvo de forma que uma conexão completa nunca seja estabelecida, dificultando a identificação do invasor. A varredura de portas normalmente é utilizada para determinar quais as portas TCP ou UDP que estão ativas nos sistemas remotos. Detectar atividades de varredura de portas é essencial para saber quando um ataque pode ocorrer e quem poderá tentar realizá-lo. Os principais métodos de detecção de varredura de portas são programas IDS (Intruction Detection Systems) baseados em rede ou um mecanismo baseado em host. Nos ambientes UNIX temos utilitários como o Seanlog da Solar Designer ou o Psionic Portsentry do Projeto Abacus [11], que podem detectar uma varredura. Nos ambientes Windows temos utilitários como o Genius 2.0 da Independent Software2 [14], que além de detectar a varredura, ainda identificam o endereço IP e o host do invasor. Devemos lembrar que se um padrão de varredura de portas partindo de um sistema ou rede específica for detectado, ou seja, se alguém está tentando obter um reconhecimento da sua instalação, isto indica que um ataque em grande escala é eminente. Embora seja difícil evitar que alguém lance uma sonda de varredura de portas contra um sistema em particular, a exposição pode ser minimizada através da desativação de todos os serviços desnecessários. Nos ambientes Unix isto pode ser feito deixando como comentário serviços desnecessários no arquivo etc/inetd.conf ou desativando a inicialização de serviços nos scripts de inicialização. No Windows a atitude é semelhante, ou seja, todos os serviços desnecessários devem ser desativados. Existem vários programas capazes de fazer varredura, mas, sem dúvida, o pioneiro e mais popular é o software SATAN (Security Administrator s Tool for Analyzing Networks), desenvolvido por Dan Farmer e Wietse Venema (mais informa-

32 32 ções sobre este software estão disponíveis em [12]). Outros softwares, atualmente populares, para se fazer varredura são: o Nessus desenvolvido pelo francês Renaud Deraison, o NSS desenvolvido por Douglas O Neal e o NMAP. O NMAP é uma excelente ferramenta de sondagem, que executa em muitas plataformas Unix [7]. O NMAP [13] realiza uma sondagem convencional das portas para descobrir quais delas estão abertas, em um host de destino, e também tenta iludir a detecção realizada por sistemas de detecção de intrusão. Isto é feito usando o comando nmap f. Com isto, os cabeçalhos TCP de 20 bytes são fragmentados e, em muitos casos, evita a detecção Recomendações contra busca de informações É importante garantir algumas medidas de segurança contra a busca maliciosa de informações. Seguem abaixo algumas destas medidas, extraídas de Mc- Clure S. [3], (p.19): Remover os dados públicos que possam ser retirados do site da empresa; Manter atualizadas as informações sobre contatos técnicos, administrativos e de cobrança de acordo com a necessidade; Evitar números de telefones e contatos que viabilizem engenharia social; e Restringir transferências de zona de servidores DNS. Para a implementação desta medida, basta bloquear, via firewall, as conexões TCP à porta 53. Configurar servidores de nomes externos de modo a fornecer informações somente dos sistemas conectados diretamente à Internet.

33 Técnicas de Ataque Na seqüência apresentamos alguns tipos de ataques muito utilizados atualmente, tais como: sniffing, pishing e ataques de negação de serviço Sniffing Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida principalmente por Sniffer, mas também encontrada pelas seguintes designações: Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer, no caso das redes sem fio, ou seja, redes wireless. Esta ferramenta, constituída por um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC (Request For Call Colocar em nota de rodapé tem no Kurose) ou por alguma outra especificação. O sniffing pode ser utilizado com propósitos maliciosos, por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podemos citar: obter cópias de arquivos importantes durante sua transmissão, obter senhas (que permitam estender o seu raio de penetração em um ambiente invadido) ou escutar as conversações em tempo real.

34 34 Segundo Strauch, S [2] (1999, p29): Este tipo de ataque vem se tornando freqüente na Internet. Este ataque é geralmente o primeiro passo para ataques como hijacking attack e ip spoofing juntamente com SYN flooding. Para iniciar um ataque de sniffing, o hacker primeiramente necessita obter um login e senha de um usuário válido no sistema, para que ele possa se logar na rede. Depois de entrar na rede, o hacker instala um sniffer e começa a ter acesso ao conteúdo dos pacotes transmitidos na rede e, quando houver interesse, copia estes pacotes. Assim, ele vai obtendo informações valiosas da rede e de seus usuários. Quando duas máquinas quaisquer estão se comunicando, todo o tráfego entre elas passa em claro de máquina em máquina, da origem até o destino. Na quase totalidade das vezes, a administração destas máquinas intermediárias é feita por terceiros e nada se pode afirmar quanto a sua honestidade. Na maioria das vezes, não é nem possível se saber de antemão por quais máquinas os pacotes passarão até atingir o destino. O problema que isso causa é que todo o tráfego entre as duas máquinas que estão se comunicando pode ser visualizado ou alterado por qualquer uma das máquinas intermediárias. Este problema se torna ainda mais crítico quando se pretende transmitir dados confidenciais ou críticos para a operação das duas entidades se comunicando Pishing É uma técnica de ataque na qual o atacante envia um para a possível vítima, fazendo se passar por anunciante de algum produto ou pedindo para o usuário renovar seu cadastro e oferecendo um link para qual ele faça essa renovação, mas ao clicar no link ele pode instalar na sua máquina um programa espião, que visa capturar seus dados particulares, principalmente senhas. Outra ação é que esse link pode levar o usuário até um site muito parecido ao qual ele deseja acessar, mas ao colocar suas informações, o site retorna uma mensagem de erro para o usuário; mas na verdade envia os dados para um cracker, que montou a página.

35 35 Recentemente tem sido registrada, todavia, uma nova modalidade de ataques phishing, que não é perpetrada através do envio de mensagens de . Trata-se de um tipo de golpe que redireciona os programas de navegação (browsers) dos internautas para sites falsos. A essa nova categoria de crime tem sido dado o nome de pharming. O pharming opera pelo mesmo princípio do phishing, ou seja, fazendo os internautas pensarem que estão acessando um site legítimo, quando na verdade não estão. Mas ao contrário do phishing, o qual uma pessoa mais atenta pode evitar simplesmente não respondendo ao fraudulento, o pharming é praticamente impossível de ser detectado por um usuário comuns da Internet, que não tenha maiores conhecimentos técnicos. Nesse novo tipo de fraude, os agentes criminosos se valem da disseminação de softwares maliciosos, que alteram o funcionamento do programa de navegação (browser) da vítima. Quando esta tenta acessar um site de um banco, por exemplo, o navegador infectado a redireciona para o spoof site (um site falso com as mesmas características gráficas do site verdadeiro). No site copiado, então, ocorre à coleta das informações privadas e sensíveis da vítima, tais como números de cartões de crédito, contas bancárias e senhas Ataques de negação de serviço (denial of service) Como o próprio nome sugere, ou seja, ataque de negação de serviço (denial of service, DoS), seu objetivo é de tornar impossível, para os usuários legítimos, a utilização dos serviços de um hospedeiro ou, até mesmo, de qualquer componente da infra-estrutura da rede. Os antigos mainframes continham defesas contra estes ataques, já os sistemas atuais são excessivamente vulneráveis em relação a eles. A situação vem piorando com as novas linguagens e ambientes de programação, nas quais é possível alocar recursos sem maiores limitações. O Java e o Javascript são dois bons exem-

36 36 plos, pois estas linguagens podem manipular, com bastante liberdade, diversos recursos do sistema, possibilitando assim diversos ataques denial of service. Os ataques de negação de serviço vêm crescendo muito atualmente, sendo que chegaram às manchetes em fevereiro de 2000 quando os sites do e-bay, do yahoo, da CNN, entre outros de grande porte foram atacados Ataques de interferência na comunicação Estes ataques são produzidos por hackers que agem através da interferência nas comunicações, exemplos destes tipos de ataque são o Hijacking Attack e o ataque de dessincronização. Hijacking Attack é um ataque no qual uma sessão TCP ativa, já estabelecida, é interceptada pelo atacante. Os ataques deste tipo podem ocorrer depois que uma autenticação foi feita, permitindo ao atacante se passar por um usuário autorizado. Já o ataque de dessincronização, segundo Strauch S. [2] (1999, p.36), consiste em quebrar a conexão nos seus primeiros estágios e criar uma nova conexão com número de seqüência diferente: Quando o atacante identifica que o servidor mandou um SYN/ACK para o cliente, ele manda ao servidor um pacote de RST e um pacote de abertura de conexão SYN com os mesmos parâmetros (porta TCP), mas número de seqüência diferente (referenciado como ATAC-ACK0). O servidor fecha a primeira conexão e reabre outra na mesma porta, mas com outro número de seqüência (SRV-SEQ0) e envia o SYN/ACK ao cliente. O atacante, detectando o SYN/ACK do servidor, envia um ACK para ele. O servidor passa para o estado ESTABLISHED e o cliente que já havia recebido um SYN/ACK do servidor também se encontra no estado ESTABLISHED.

37 Ataques diretos que exploram as vulnerabilidades da tecnologia Estes ataques podem ser considerados os mais inteligentes, pois abusam das fragilidades características dos próprios protocolos e utilizam-nas de forma diferente, obtendo, com isto, o acesso aos sistemas. Em meados dos anos 70 surgiu o TCP/IP. Ele se mostrou um protocolo leve e de baixo custo. Sobretudo, o TCP/IP garantia o funcionamento da rede mesmo que parte da mesma fosse destruída. Em Segurança Máxima (2000, p49) [4], em 1969, o Departamento de defesa americano, autorizou o desenvolvimento de uma rede para seus centros de pesquisa. O principal interesse era a capacidade dessa rede de suportar um ataque nuclear. Se a União Soviética lançasse um primeiro golpe, a rede ainda tinha de facilitar a comunicação. O projeto dessa rede tinha vários outros requisitos, o mais importante dos quais era esse: ele tinha de operar independentemente de qualquer controle centralizado. Para possibilitar este tipo de comportamento, o protocolo IP foi desenvolvido com a capacidade de roteamento dos pacotes de forma descentralizada desde a origem até o destino final. Segundo Strauch, S (1999, p38)[2], para possibilitar este tipo de comportamento, o protocolo IP foi dotado da capacidade do emissor de um pacote estabelecer a rota que o mesmo deveria seguir ao ser enviado através da rede. Desta forma, mesmo que uma parte da rede fosse derrubada, seria possível estabelecer caminhos alternativos para o tráfego e manter a comunicação. Apesar de interessante, este comportamento possibilita a existência de diversos ataques. Um exemplo disso, que é facilmente implementado e impossível de

38 38 ser impedido, senão com o uso de algum tipo de firewall, é a combinação IP spoofing com roteamento dirigido. O ataque se baseia na validação de um serviço ou de um usuário feita com base no endereço IP da máquina que está se conectando. Com o uso de pacotes direcionados, um atacante pode enviar pacotes para as máquinas de uma rede interna (LAN) como se fossem originados de uma máquina confiável. Desta forma, o invasor consegue estabelecer uma conexão válida para uma máquina da rede interna com os mesmos direitos que teria se estivesse se conectando a partir de outra máquina. Caso houvesse a possibilidade do roteamento dirigido, os pacotes iriam ser direcionados para a máquina real e não para a máquina do invasor, que não teria acesso aos dados retornados. Outro ataque possível, ao esquema de roteamento da Internet, é o ataque ao protocolo RIP, que faz a configuração dinâmica de rotas (atualmente ele é o protocolo mais utilizado na Internet). Os roteadores dinâmicos utilizam o protocolo RIP para transmitir para outros roteadores (normalmente em broadcast) as melhores rotas para transmissão dos pacotes. Em geral, cada roteador anuncia para os outros roteadores, de tempos em tempos, que ele é capaz de rotear pacotes para determinada rede, de tal forma que em pouco tempo, a partir destas mensagens, todos tem uma tabela otimizada de roteamento. O problema principal do protocolo RIP, que é aproveitado pelos hackers, é que as informações não são checadas. Um atacante pode, portanto, enviar informações falsas ou maliciosas de roteamento para os outros roteadores, de tal forma que possa fingir que é outra máquina, pretensamente confiável, provocando a interrupção dos serviços ou, até mesmo, gravando todos os pacotes enviados para uma determinada máquina. Um ataque típico seria repassar para os roteadores da rede a informação de que os pacotes enviados para uma determinada rede devem ser roteados através dele, o atacante, posteriormente, os envia para o destino correto. Durante a passagem dos pacotes, o atacante é capaz de examinar seu conteúdo na busca por senhas ou outras informações que achar interessantes ou mesmo alterar seu conteúdo. O ataque de fragmentação é um tipo de ataque no qual os hackers usam a fragmentação a fim de mascarar e facilitar suas investigações e explorações. Alguns sistemas de detecção de intrusão e dispositivos de filtragem de pacotes não aceitam

39 39 a remontagem dos pacotes e, portanto, não detectam ou bloqueiam atividade onde a assinatura é dividida em múltiplos pacotes Ataques diretos que exploram falhas de implementação Estes ataques diferem dos anteriores, pois podem ser corrigidos. De forma a elucidar este tipo de ataque utilizamos, como exemplo, o Teardrop e o Ping O Death. No ataque Teardrop infinitos datagramas com os cabeçalhos corrompidos e informações distorcidas (no início e final do pacote) são enviados para uma máquina que, se este não estiver protegida, terá o seu processamento interrompido causando seu travamento. Normalmente, o atacante coloca como endereço de início de um fragmento, um valor posterior ao endereço de fim do fragmento. Na remontagem dos fragmentos, essa operação vai gerar um número negativo. Com isso, muitos sistemas operacionais travam. Já no ataque Ping O Death segundo Strauch, S. [2] (1999, p44): este ataque foi descoberto e bastante explorado na Internet. Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes), para a máquina que se deseja atacar. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: A maioria das máquinas trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc. Praticamente todas as plataformas eram afetadas por este ataque, e todas as que não tiveram correções de segurança instaladas, ainda o são. Este ataque recebeu o nome de Ping O' Death porque as primeiras ocorrências deste ataque foram a partir do programa Ping. En-

40 40 tretanto, qualquer pacote IP com mais de (pacote inválido) provoca o mesmo efeito. Felizmente, para estes tipos de ataque temos ferramentas que, instaladas nos sistemas operacionais, bloqueiam sua atuação.

41 41 4 ESTRATÉGIAS PARA A SEGURANÇA DA INFORMAÇÃO Este capítulo introduz as principais técnicas usadas para proteger a informação, tais como: criptografia, firewall, antivírus e assinatura digital. 4.1 CRIPTOGRAFIA As redes de comunicação são normalmente inseguras. ma das formas de proteger as mensagens de possíveis interceptações é a criptografia. O termo criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam entendê-la, evitando que um intruso consiga interpretá-la. Para isso, várias técnicas são usadas e muitas outras surgem com o passar do tempo. Segundo Garfinkel, S (1999, p188), existem 2 processos complementares: Criptografia processo pelo qual uma mensagem (o texto limpo) é transformada em uma segunda mensagem (o texto cifrado) usando uma função complexa (o algoritmo de criptografia) e uma chave criptográfica especial. Decifragem o processo inverso, pelo qual o texto cifrado é transformado no texto limpo, usando-se uma função complexa e uma chave de decifragem. Em alguns sistemas criptográficos, a chave criptográfica e a chave de decifragem são iguais em outros, são diferentes.

42 42 A criptografia é utilizada para prover serviços de autenticação e integridade. Nas mensagens de , isso permite ao usuário validar a mensagem recebida, ou seja, sua integridade a autenticidade, e não permite a um interceptador, descobrir seu conteúdo Criptografia de chaves simétricas É o modo pelo qual os usuários trocam informações fazendo uso do texto cifrado, mas tanto o remetente quanto o destinatário tem que conhecer a chave para cifrar e decifrar a mensagem. Um dos padrões para criptografia que utilizam as chaves simétricas é conhecido como DES (Data encryption standard ou Padrão para Criptografia de Dados) desenvolvido em 1977 e atualizado em 1993 para uso comercial. O DES codifica texto aberto em porções de 64 bits usando uma chave de 64 bits e tem como objetivo embaralhar completamente os dados e a chave, de modo que todos os bits do texto cifrado dependam de todos os bits de dados e de todos os bits da chave. Outro padrão que deve suceder DES é o Advanced Encryption Standard (AES), ou Padrão Avançado de Criptografia, em português. O AES processa dados em blocos de 128 bits e pode funcionar com chaves de 128, 192 e 256 bits de comprimento. Também é conhecido algoritmo de Rijndael.

43 Criptografia de chaves públicas e privadas É o modo pelo qual os usuários não necessitam compartilhar uma única chave, como no caso de chaves simétricas, mas nesse caso são utilizadas duas chaves: uma pública, que está à disposição de todos, e uma chave privada, que apenas o destinatário conhece. Utilizamos um exemplo de fácil compreensão para explicitar seu funcionamento. Vamos supor que Alexandre deseja se comunicar com Aline. Alexandre tem duas chaves sendo que uma é pública, ou seja, todos têm acesso, e a outra privada, que somente ele tem acesso; a mesma coisa ocorre com Aline. Alexandre criptografa a mensagem usando a chave pública de Aline utilizando um algoritmo criptográfico conhecido, e em seguida ele a envia para Aline, que ao receber a mensagem, usa sua chave privada e um algoritmo de decriptação conhecido para decifrar a mensagem. Note que apenas a chave privada de Aline pode decifrar a mensagem, e esta é a grande vantagem do uso das chaves simétricas. O processo é demonstrado na Figura 2 [1] (Kurose ed.3 pg 522). Figura 2: Criptografia de chaves públicas

44 FIREWALL Antes de qualquer coisa, devemos definir o que é um firewall. Com este objetivo, citamos dois importantes autores nesta área: De acordo com Kurose [1], (V3, p541): Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros. Um firewall permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Em Segurança Máxima [4], (2000, p275), um firewall é qualquer dispositivo projetado para impedir que estranhos acessem uma rede. Esse dispositivo geralmente é um computador independente (standalone), um roteador ou um firewall em uma caixa (dispositivo de hardware proprietário). A unidade serve como o único ponto de entrada para seu site e avalia cada solicitação de conexão quando é recebida. Somente solicitações de conexão de hosts autorizados são processadas; as demais solicitações de conexão são descartadas. Os firewalls podem oferecer diversos tipos de proteção, listados na seqüência: Bloquear tráfego não desejado; Esconder sistemas vulneráveis; Registrar tráfego dê e para uma rede privada; Ocultar, para outras redes, dados como a topologia da rede, tipos de dispositivos de rede, nomes dos sistemas e usuários internos; e Prover autenticação mais robusta do que muitas outras aplicações.

45 45 Os sistemas firewall podem ser classificados em: filtro de pacotes, gateway de aplicação (proxy firewall), stateful firewall (firewall de estado da sessão), e firewall de aplicação. Esta classificação é refletida nas próximas subseções Filtros de Pacotes Estes sistemas analisam individualmente os pacotes à medida que estes são transmitidos, verificando as informações das camadas de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI). As regras podem ser formadas indicando os endereços de rede (de origem e/ou destino) e as portas TCP ou UDP envolvidas na conexão. A principal desvantagem desse tipo de tecnologia reside na falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereço IP falsificado, técnica conhecida como IP Spoofing), fora de contexto ou ainda para serem injetados em uma sessão válida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1 a Geração (incluindo roteadores), não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação Gateways de Aplicação ou Proxy Firewall Os conceitos de Gateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995 [15]. O proxy 6 firewall é um servidor que recebe o fluxo de comunicação, tratando as requisições como se fossem partes de uma aplicação e originando um novo pedido sob a res- 6 Proxy é um tipo de servidor que atende a requisições repassando os dados a outros servidores (Citar referência, caso a definição não seja sua)

46 46 ponsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino como mostra a Figura 3 [1] (Kurose ed.3 pg 545). Figura 3: Firewall composto de um gateway de aplicação. A resposta para o pedido é recebida pelo Firewall e analisada antes de ser entregue para o solicitante original. Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) que executam aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo, assim, uma proteção adicional contra a ação dos crackers. Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de proxy. Isto pode demorar meses, tornando o cliente vulnerável enquanto o fabricante não liberta o agente específico. A instalação, manutenção e atualização dos agentes do proxy requerem serviços especializados e podem ser bastante complexos e custosos. Os proxies introduzem perda de desempenho na rede, já que as mensagens devem ser processadas pelo agente do proxy. Por exemplo, o serviço FTP

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais