POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:"

Transcrição

1 RUBENS FERREIRA DE ARAÚJO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO: Instrumento de defesa cibernética Trabalho de Conclusão de Curso - Monografia a- presentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política Estratégia. Orientador: Cel Paulo Roberto Vilela Antunes Rio de Janeiro 2014

2 Este trabalho, nos termos da legislação que resguarda os direitos autorais, é considerado propriedade da ESCOLA SUPERIOR DE GUERRA (ESG). É permitido a transcrição parcial de textos do trabalho, ou mencioná-los, para comentários e citações, desde que sem propósitos comerciais e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e não expressam qualquer orientação institucional da ESG. Rubens Ferreira de Araujo Cel Cav Biblioteca General Cordeiro de Farias Araujo, Rubens. Política de Segurança da Informação: Instrumento de defesa cibernética / Cel Rubens Ferreira de Araujo. - Rio de Janeiro: RJ, f. Orientador: Cel Paulo Roberto Vilela Antunes. Trabalho de Conclusão de Curso - Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia (CAEPE), Guerra cibernética. 2. Política de segurança da informação. 3. Hackers I. Título

3 Aos integrantes da Seção de Telemática do Gabinete do Comandante do Exército pelo profissionalismo com que desempenham suas atribuições e, em especial, pela maturidade com que tratam a Segurança da Informação.

4 A teoria por si só nada ensina. A aplicação por si só nada ensina. A aprendizagem é resultado da interação dinâmica entre as duas. Peter R. Scholtes

5 RESUMO Esta monografia aborda a necessidade das organizações disporem de uma Política de Segurança da Informação para se prevenirem das ameaças cibernéticas. O objetivo do estudo é avaliar se as ações previstas em uma Política de Segurança da Informação podem proteger as organizações contra ataques cibernéticos. A metodologia adotada comportou uma pesquisa bibliográfica, visando buscar referencias teóricas. Também utilizou estudo de relatos de guerra cibernética disponíveis em livros e sites especializados. O campo de estudo analisou três casos concretos de guerra cibernética que foram amplamente analisados por organizações internacionais. Os principais tópicos são o estudo de casos de guerra cibernética, a análise do perfil dos atacantes cibernéticos, o estudo das vulnerabilidades que permitem os ataques e as invasões a sistemas, as técnicas empregadas pelas organizações para se contraporem a estas ameaças, o estudo do planejamento de uma Política de Segurança da Informação e os controles que devem ser implementados por esta política. Por último, é feita uma análise para verificar se as ações previstas na Política de Segurança da Informação seriam capazes de deter as técnicas de invasões conhecidas e as utilizadas pelos atacantes nos estudos de casos apresentados, concluindo se a Política de Segurança da Informação implementada pelas organizações é eficiente para se contrapor às ameaças cibernéticas ou se é o Estado e os provedores de serviço que devem ser responsáveis pela segurança contra ataques cibernéticos. Palavras chave: Guerra cibernética. Política de segurança da informação. Hacker.

6 ABSTRACT This study addresses the requirement for organizations put into force an information security policy to prevent cyber threats. The objective of this research is to evaluate the effectiveness and capacity of actions planned within an information security policy and how it enables organizations in their protection against cyber attacks. The methodology adopted included a review of literature with a goal of encountering relevant theoretical references, as well as an examination of investigative reports of acknowledged incidents of cyber attack available in books and specialized websites. Three actual cases of cyber attack that were widely analyzed by international organizations were scrutinized to explain the highlighted topics within this research. These topics included: evaluation of cyber attack cases; an analysis in the profile of cyber attackers; vulnerabilities that permit malicious attacks and invasions on systems; counter-tactics used by organizations against these threats; the study of initiating and organizing a durable information security policy; and the various controls that must be implemented within this policy. Finally, an analysis was performed to verify that the actions foreseen in any information security policy would truly be able to prevent the invasive techniques known and used by today s attackers. Ultimately, the study weighs the benefits of instituting an effective information security policy within organizations or if placing this critical responsibility with the Government or system service providers is required to ensure the systems of these organizations are protected against future cyber attacks. Keywords: Cyber attacks. Security policy information. Hacker.

7 LISTA DE ABREVIATURAS E SIGLAS ABNT ASP CCD COE CEI CIA DDoS DoS DNS DMZ EUA FBI FDDI IP ISU MIRA MTU NAT NSA OSCE OTAN P&D PSI SI SSL TCC TCP TI UDP VOIP VPN Associação Brasileira de Normas Técnicas Active Server Pages Cooperative Cyber Defense Centre of Excellence Comunidade dos Estados Independentes Central Intelligence Agency Distributed Denial of Service Denial of Service Domain Name System DeMilitarized Zone Estados Unidos da América Federal Bureal of Investigation Fiber Distributed Data Interface Internet Protocol Internet Service Unit Movement for Islamic Reform in Arabia Maximum Transmission Unit Network Address Translation National Security Agency Organização para a Segurança e Cooperação na Europa Organização do Tratado do Atlântico Norte Pesquisa e Desenvolvimento Política de Segurança da Informação Segurança da Informação Secure Socket Layer Trabalho de Conclusão de Curso Transmission Control Protocol Tecnologia da Informação User Datagram Protocol Voice over Internet Protocol Virtual Private Network

8 SUMÁRIO 1 INTRODUÇÃO FORMULAÇÃO DA SITUAÇÃO PROBLEMA OBJETIVOS E ESCOPO ` Objetivo Geral Objetivos específicos Escopo Justificativa Hipóteses FUNDAMENTAÇÃO TEÓRICA NO MUNDO REAL O CASO ESTÔNIA O CASO BELARUS O CASO ARÁBIA SAUDITA AS AMEAÇAS CONSIDERAÇÕES INICIAIS SCRIPT KIDDIES OS CYBERPUNKS OS INSIDERS OS CODERS O WHITE HAT O BLACK HAT O GRAY HAT OS CIBERTERRORISTAS AS VULNERABILIDADES O PLANEJAMENTO DE UM ATAQUE ATAQUES PARA OBTENÇÃO DE INFORMAÇÕES Informações livres Trashing Engenharia Social Ataque físico Packet Sniffing Port Scanning Escaneamento de vulnerabilidades ATAQUES DE NEGAÇÃO DE SERVIÇOS Bugs em serviços, aplicativos e sistemas operacionais SYN Flooding Fragmentação de pacotes de IP Smurf ATAQUES ATIVOS CONTRA TCP Sequestro de sessão Prognóstico de número de sequência TCP... 43

9 5.5 ATAQUES COORDENADOS ATAQUES NO NÍVEL DA APLICAÇÃO Ataques na Web Problemas com o SNMP Malware Spyware e Adware Rootkit Botnets TÉCNICAS E TECNOLOGIAS DE DEFESA O FIREWALL FILTROS PROXIES BASTIONS HOSTS ZONA DESMILITARIZADA NETWORK ADDRESS TRANSLATION NAT REDE PRIVADA VIRTUAL VPN AUTENTICAÇÃO BALANCEAMENTO DE CARGAS E ALTA DISPONIBILDIADE A POLÍTICA DE SEGURANÇA DA INFORMAÇÃO REFERÊNCIA NORMATIVA CONTEXTO ORGANIZACIONAL A LIDERANÇA TRATAMENTO DOS RISCOS OPERAÇÃO CONTROLES GC 1: POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO GC 2: ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO GC 3: SEGURANÇA EM RECURSOS HUMANOS GC 4: GESTÃO DE ATIVOS GC 5: CONTROLE DE ACESSO GC 6: CRIPTOGRAFIA GC 7: SEGURANÇA FÍSICA DO AMBIENTE GC 8: SEGURANÇA NAS OPERAÇÕES GC 9: SEGURANÇA DAS COMUNICAÇÕES GC 10: AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SIS- TEMAS GC 11: RELACIONAMENTO NA CADEIA DE SUPRIMENTO GC12: GESTÃO DE INCIDENTES EM SEGURANÇA DA INFORMAÇÃO GC 13: ASPECTOS DA SEGURANÇA DA INFORMAÇÃO NA GESTÃO DA CONTINUIDADE DO NEGÓCIO GC 14: CONFORMIDADES CONCLUSÃO ANÁLISES PARCIAIS... 61

10 9.1.1 Análise dos Casos Estônia, Belarus e Arábia Saudita Caso Estônia Situação Situação Caso Belarus Situação Situação Situação Situação Situação Caso Arábia Saudita Situação Situação Situação Análise das Vulnerabilidades Análise vulnerabilidades técnicas Análise vulnerabilidades humanas Análise das vulnerabilidades físicas CONFRONTAÇÃO DAS HIPÓTESES REFERÊNCIAS... 67

11 13 1 INTRODUÇÃO Em meados de 2013 o ex-técnico de informação da Agência de Segurança Nacional Norteamericana 1 (NSA sigla em inglês) Edward Snowden revelou ao mundo o programa de espionagem conduzido pelo governo dos EUA. Segundo as informações divulgadas por Snowden, os alvos foram governos, governantes, empresas, empresários e cidadãos de vários países, aliados ou não dos EUA, tudo justificado pela é- gide do combate ao terrorismo. Ainda segundo Snowden, empresas como a Microsoft, Yahoo, Google, Facebook, Paltalk, Youtube, Skype, AOL e Apple fornecem a- cesso aos técnicos da NSA para alimentarem as bases de dados de programas como o Prism 2, que é um programa de vigilância eletrônica altamente secreto mantido por aquela agência e que tem por finalidade o monitoramento e avaliação de mídias eletrônicas. A imprensa estima que a NSA dispõe de um orçamento anual de 7 bilhões de dólares e conta com cerca de 60 mil colaboradores, mais que os efetivos e os orçamentos da CIA e do FBI juntos. Com números tão altos como estes talvez a verdadeira profundidade dos programas conduzidos pela NSA nunca seja de conhecimento público, talvez nem mesmo dos governantes norteamericanos. O que é certo é que, a- lém dos EUA, outros países possuem agências que exercem atividades semelhantes à NSA. Ataques cibernéticos não são novidades, há vários anos as comunidades de hackers e crakers realizam ataques de negação de serviços contra servidores Web, distribuindo programas maliciosos de computadores e explorando vulnerabilidades no código-fonte de sistemas operacionais e sistemas de gerenciamento de rede. A subtração não autorizada de informações ou a injeção de programas maliciosos causam sérios danos a governos e organizações, tais como: prejuízos à imagem, perda de vantagem competitiva, comprometimento de sistemas informatizados críticos para a população e roubo de pesquisas acadêmicas e de projetos industriais. 1 NSA é a agência de segurança dos Estados Unidos, criada em 04 de novembro de 1952, com funções relacionadas à inteligência de sinais, incluindo interceptação e criptoanálise. É um dos órgãos encarregados de proteger as comunicações norte-americanas. 2 Prism: Um dos programas de vigilância global da NSA que foi mantido secreto até junho de 2013 e que permite coletar e monitorar várias atividades de usuários que estão em poder de provedores de serviços de Internet, incluindo histórico de pesquisas, conteúdo de s, transferência de arquivos, vídeos, fotos, chamadas de voz e vídeo, detalhes de redes sociais, log-ins e outros dados em poder das empresas de Internet.

12 14 Em alguns casos a recuperação destes danos pode ser custosa e demorada, em outros casos jamais será possível. As leis que regulam o Direito Cibernético no âmbito internacional ainda são tímidas e não tratam da subtração de dados realizada por outros Estados. Estas ações maliciosas são difíceis de serem descobertas e na maior parte das vezes a vítima só toma conhecimento que sofreu uma subtração de informação quando vê seus dados publicados em sites da Internet ou em outras mídias, de outra forma, dificilmente saberá que foi alvo de um ataque cibernético. Para que se possa ter noção da complexidade envolvida, vamos imaginar um agente A acessando um computador B no país C. Através do computador "B", o agente "A" acessa sequencialmente uma série de computadores zumbis 3 espalhados pelo mundo para finalmente, a partir do último computador "zumbi", invadir silenciosamente a rede de uma organização localizada no país D. Caso este ataque seja percebido, como localizar sua origem? Como descobrir quantos computadores foram envolvidos? Como achar a localização física de cada um deles? Como fazer a forense computacional em cada um deles? Qual país seria responsável por fazê-la? Onde o crime seria julgado e por qual lei? Como descobrir o agente que executou tal ato? Hoje, nenhuma destas perguntas é fácil de responder. Ataques cibernéticos não são ficção, acontecem a todo momento. São silenciosos e as vítimas, sejam elas Estados ou organizações, não alardeiam que foram atacadas. Das 500 empresas citadas na revista Fortune, 97% foram "hackeadas" e os 3% restantes não podem afirmar que não foram (SINGER; FRIEDMAN, 2014). A grande questão é saber as dimensões que estes ataques podem alcançar. Um código malicioso, com capacidade de corromper transações, instalado em um sistema bancário pode arruinar tanto os clientes como o próprio banco. O desafio para a equipe de segurança da informação é saber como livrar-se de um vírus que pode estar espalhado pelos computadores dos funcionários, clientes e parceiros e que se reinfesta a cada conexão. Quanto tempo levará a organização para identificar e restaurar o sistema? Os antivírus estão preparados para esta ameaça? Como se- 3 Termo empregado para classificar computadores utilizados por hackers para envio de spam e ataques a sites sem que o dono do computador saiba de tal atividade. O termo será contextualizado na seção Botnets.

13 15 rão recuperadas as transações financeiras corrompidas? E se as informações corrompidas não puderem ser recuperadas? Um ataque como descrito no parágrafo anterior não é simples de ser executado. São necessários conhecimentos excepcionais sobre o código-fonte do sistema bancário, a arquitetura da rede, o sistema de back-up de dados e as medidas de segurança adotadas pela organização. Porém, se estas informações puderem ser obtidas, seja por engenharia social 4 e por outros métodos, a organização poderá estar vulnerável a esta ameaça. A Segurança Cibernética é uma questão de Estado e, como veremos no decorrer deste trabalho, não há e nunca poderá haver uma solução definitiva. São vários os pontos onde as vulnerabilidades poderão surgir e ser exploradas e o Estado sozinho não poderá garantir a Segurança do Setor Cibernético. As ações de mitigação passam pelo Estado, pelos provedores de serviços de Internet, pelas operadoras de telecomunicações, pelos fabricantes de hardwares e softwares e, principalmente, pelas organizações e seus usuários. 1.1 FORMULAÇÃO DA SITUAÇÃO PROBLEMA Com base no contexto apresentado, este trabalho visa responder ao seguinte questionamento: "Como as organizações podem minimizar as possibilidades de danos causados por ataques cibernéticos?". Para responder a esta questão, o TCC analisará a efetividade da criação e implementação de Políticas de Segurança da Informação como medidas para mitigação de ataques cibernéticos nas organizações. 1.2 OBJETIVOS E ESCOPO Este trabalho apresenta dois conjuntos de objetivos, um objetivo geral e três objetivos específicos. Como o espaço cibernético é muito vasto, há necessidade de restrição do escopo de trabalho. 4 Engenharia social é a técnica de obter informações explorando as vulnerabilidades humanas e sociais dos funcionários da organização.

14 Objetivo Geral Avaliar se as ações previstas em uma Política de Segurança da Informação podem proteger as organizações contra ataques cibernéticos Objetivos específicos Apresentar casos reais de ataques cibernéticos, envolvendo o papel do Estado, dos provedores de serviço de Internet, empresas de telecomunicações e organizações, analisando os fatores que possibilitaram a sua execução; Analisar os perfis dos atacantes e estudar as suas formas de atuação; Apresentar os controles que devem ser implementados em uma Política de Segurança da Informação, verificando se eles são capazes de contraporem-se às formas de atuação dos atacantes Escopo O escopo desta monografia é a segurança cibernética no âmbito das organizações. Não serão analisadas medidas de segurança que devam ser implementadas ou coordenadas pelo Estado, provedores de serviços de Internet, empresas de telecomunicações, fabricantes de hardware e software. O fato do trabalho estar focado na implementação de controles previstos nas Políticas de Segurança da Informação das organizações não implica que as ações sob responsabilidade de outros órgãos poderão ser dispensadas, na realidade elas se complementam. O que se pretende analisar é como uma organização pode conseguir um excelente nível de proteção dependendo somente dos seus meios. Na terceira seção, "O Mundo Real", serão estudados casos reais de guerra cibernética acontecidos em três países: Estônia, Belarus e Arábia Saudita. Será realizada uma análise de como aconteceu cada um destes ataques e os fatores que permitiram a sua execução. Na quarta seção, "As Ameaças", será apresentado o perfil, a motivação dos potenciais atacantes, a terminologia utilizada no mundo dos hackers. Na quinta seção, "As Vulnerabilidades", serão estudadas as "brechas" exploradas pelos atacantes e a forma como realizam os ataques.

15 17 Na sexta seção, "Técnicas e Tecnologias para a Defesa", serão apresentados os conceitos de Firewall, sistemas de detecção de intrusão, forense computacional e criptografia. Pretende-se demonstrar que para que uma Política de Segurança da Informação seja eficiente há a necessidade de integração de processos gerenciais e técnicos. Na sétima seção, "A Política de Segurança da Informação", serão apresentados os objetivos, estrutura e controles de uma PSI. A última seção, "Conclusão"será uma análise dos casos reais, identificando as vulnerabilidades exploradas, o perfil dos atacantes e como a existência de uma PSI nas organizações envolvidas poderia neutralizar ou mitigar os ataques cibernéticos sofridos. Finalmente, no contexto do trabalho, será realizada uma análise das hipóteses apresentadas Justificativa A ameaça cibernética só começou a ser de conhecimento pela maior parte do público a partir dos eventos apresentados na introdução deste trabalho, mas apesar disto, muitos dirigentes de organizações públicas, privadas e acadêmicas não possuem a real noção do efeito que estes ataques podem causar. Os dirigentes destas organizações acreditam que a responsabilidade pela segurança cibernética é do pessoal de TI da organização, do Estado, dos provedores de serviços de Internet, das empresas de telecomunicações ou dos fabricantes de antivírus. Em parte, eles têm razão, mas grande parte das ações de SI é de responsabilidade da liderança das organizações e deve ser de conhecimento de todos os usuários Hipóteses Serão tratadas duas hipóteses: Hipótese 1: A segurança cibernética é mais efetiva quando implementada pelo Estado, pelos provedores de serviços de Internet e pelas empresas de telecomunicações. Hipótese 2: A segurança cibernética é mais efetiva quando implementada pela própria organização.

16 18 2 FUNDAMENTAÇÃO TEÓRICA Embora a bibliografia pesquisada e consultada seja relativamente extensa, o presente trabalho baseou-se fundamentalmente nas obras desenvolvidas por Geers (2011), Nakamura (2007) e na Norma Brasileira ABNT NBR ISO/IEC 27001(2013) 5. Geers (2011) argumenta em seu trabalho que a segurança computacional evoluiu de uma disciplina técnica para um conceito estratégico com a crescente dependência do mundo em uma Internet vulnerável, combinada com as capacidades dos atacantes cibernéticos. Para ele, a ameaça agora não é somente contra usuários e organizações é contra a segurança nacional e internacional. Segundo Geers (2011), o Estado pode utilizar quatro abordagens para a mitigação de um ataque cibernético: Internet Protocol versão 6 (IPv6); a Arte da Guerra, de Sun Tzu; dissuasão de ataques cibernéticos; e controle de armas cibernéticas. A primeira abordagem, IPV6, é uma solução técnica. A Arte da Guerra é uma abordagem militar. As terceira e quarta abordagens são híbridas: a dissuasão é uma mistura de considerações militares e políticas; o controle de armas cibernéticas é uma mistura de considerações políticas e técnicas. Em sua obra, Nakamura (2007) trata o problema da segurança da informação em ambientes corporativos, fazendo uma análise técnica do perfil dos atacantes e das vulnerabilidades tecnológicas. A partir dela e considerando o perfil das organizações e a disponibilidade de recursos, Nakamura (2007) pondera as tecnologias disponíveis para a defesa cibernética. Desta forma, são analisadas: Política de Segurança; Sistema de Firewall; Sistema de detecção de intrusão; Criptografia e PKI; Redes privadas virtuais; e Autenticação. 5 Information technology -- Security techniques -- Information security management systems -- Requirements

17 19 Com base na análise destas tecnologias, Nakamura (2007) apresenta diversos cenários que representam as redes das organizações, cada um com as suas complexidades. Ele analisa diversas configurações de componentes importantes para a segurança da organização. A Associação Brasileira de Normas Técnicas produziu a série ISO/IEC , que trata da gestão da segurança da informação e sua implementação, gestão de riscos, métricas, auditoria, certificação e ameaças cibernéticas. Neste trabalho são analisados os controles sugeridos na ISO/IEC ISO/IEC Information technology Security techniques Information security management systems Overview and vocabulary

18 20 3 NO MUNDO REAL Em 2007, pelo menos 94 milhões de contas de cartões de crédito Visa e Master Card podem ter sido expostas a fraudes em decorrência de uma falha de segurança na empresa TJX Companies (JEWELL, 2007). Saber exatamente como se deu o a- taque, as vulnerabilidades exploradas e que informações foram comprometidas não é uma tarefa fácil. As organizações não divulgam os detalhes das fraudes porque estas informações expõem sua credibilidade junto aos clientes, o que poderá acarretar prejuízos maiores que as fraudes de que foram vítimas. Assim, no caso da empresa TJX Companies e de outras organizações, as técnicas e a falhas exploradas pelos atacantes provavelmente nunca serão divulgadas. Os três casos reais apresentados a seguir foram selecionados por terem sido exaustivamente estudados pela OTAN e por permitirem uma análise do papel desempenhado pelo Estado, organizações, provedores de infraestrutura e provedores de serviços de Internet. 3.1 O CASO ESTÔNIA A República da Estônia é um dos três países bálticos. Situada na Europa Setentrional, é constituída de uma porção continental e um grande arquipélago no mar Báltico. Limita-se ao norte com o golfo da Finlândia, a leste com a Rússia, ao sul com a Letônia e a oeste com o mar Báltico. Possui pouco mais de um milhão e trezentos mil habitantes distribuídos em 45 mil quilômetros quadrados. Em 2004, a Estônia tornou-se membro da OTAN e da União Europeia. Durante a ocupação soviética entre 1944 e 1991, grandes contingentes étnicos de russos mudaram-se para a Estônia em busca de uma vida melhor. Até o momento do colapso da União Soviética, as minorias étnicas russas compunham 40% da população da Estônia. A Letônia e a Lituânia, dois países vizinhos da Estônia, concederam a cidadania universal a todos residentes de outras etnias que viviam dentro das suas fronteiras, permitindo a integração entre os diferentes grupos étnicos e a população nativa, tornando-se, desta forma, uma população mais coesa. A Estônia recusou-se a fazer o mesmo, em vez disso, o governo insistiu que todos estonianos não étnicos deveriam ser tratados como estrangeiros. Assim, em vez de integrar as diversas etnias sob a mesma bandeira, esta política serviu como uma barreira, solidificando ainda mais a

19 21 divisão entre as etnias estoniana e russa dentro das fronteiras do país e criando uma situação instável com a Rússia. Segundo Geers (2011), a Estônia é uma nação altamente informatizada. Estima-se que 60% dos serviços considerados cruciais para a população e 96% das transações bancárias sejam realizadas pela Internet. Em 2007, a Estônia tinha a reputação de ser o país mais conectado da Europa. Esta não era a situação em Após o colapso da União Soviética, apenas metade da população da Estônia tinha acesso a uma linha telefônica. O novo governo viu nessa deficiência uma oportunidade para o crescimento e passou a destinar parte substancial do seu orçamento para P&D na área de tecnologia da informação e comunicação. Porém, poucos investimentos foram feitos na defesa contra potenciais ataques cibernéticos. Em abril de 2007, o governo da Estônia resolveu mudar a localização do memorial do "Soldado de Bronze", da praça principal da capital Tallin para um cemitério militar. Este memorial foi erguido em homenagem a um soldado soviético desconhecido morto durante a 2ª Guerra Mundial pelos nazistas e cujos restos mortais, juntamente com os de ao menos treze companheiros, foram encontrados em uma vala naquele local. A decisão de mudança de local fez com que russos e outras pessoas que e- ram contra a transferência da estátua fossem às ruas protestar. Este episódio deflagrou a primeira guerra cibernética do mundo. O ciberataque iniciou às 10:00 horas do dia 26 de abril de Atacantes desconhecidos lançaram um ataque de negação de serviços, também conhecidos como DDoS 7, em grande escala contra o governo da Estônia. Inicialmente, os hackers atacaram o site do Ministério da Defesa e, posteriormente, os ataques se espalharam para sites de partidos políticos e do governo, incluindo o site oficial do parlamento da Estônia. Ao final da primeira semana, os ataques deixaram estes sites completamente inacessíveis. Na semana seguinte, a lista de alvos estendeu-se aos principais sites de notícia, deixando-os indisponíveis por uma semana. Quando as autoridades descobriram que a fonte dos ataques eram computadores "zumbis" localizados fora do país, todo o tráfego internacional foi bloqueado. A mídia 7 O Ataque DDoS (Distributed Denial of Service) causa uma sobrecarga no sistema da vítima, fazendo-o reiniciar ou a consumir todos os recursos de memória e processamento de forma que ele não possa mais fornecer seu serviço.

20 22 da Estônia lamentou o fato de não poder comunicar ao mundo o que estava acontecendo em seu país, mas esta foi a única maneira de diminuir o tráfego de dados para um nível razoável suportado pelos servidores. Os ciberataques continuaram até que a meia-noite de 09 de maio, horário de Moscou, a Estônia testemunhou o seu maior pesadelo: desta vez, os atacantes concentraram seus esforços sobre seu sistema bancário. Em 10 de maio, os ataques cibernéticos forçaram o Hansabank, maior banco do país, a encerrar as operações baseadas na Internet. Este ataque foi significativo primeiramente porque em um país onde 97% das transações bancárias são realizadas pela Internet os clientes foram privados deste serviço, segundo porque as conexões do Hansabank e de seus caixas eletrônicos em todo o país foram suspensas e terceiro porque rompeu a ligação do Hansabank com o resto do mundo, impedindo a utilização de cartões de débito de cidadãos estonianos fora do país. Os ciberataques duraram três semanas e causaram extensa devastação. Em 26 de abril, eles haviam começado com cerca de mil pacotes de dados por hora e no segundo dia tinham evoluído para dois mil por hora, subindo a uma taxa exponencial ao longo das três semanas, chegando no dia 09 de maio a 4 milhões de pacotes por segundo. Foram centenas de sites atacados, incluindo governo, mídia, universidades e organizações privadas. Depois de tentar, em vão, afastar as ondas de DDoS, o governo bloqueou todo o tráfego internacional e, ao fazer isso, isolou a Estônia do resto do mundo. No entanto, esta medida drástica foi recebida com sucesso, com a carga sobre os sites voltando a níveis normais. Em 19 de maio, da mesma forma que começou, os ataques pararam e a primeira guerra cibernética do mundo chegou ao fim. Na análise realizada por Geers (2011), os hackers que orquestraram estes ataques postaram informações sobre o ciberataque em blogs e salas de chat, disponibilizando horas e datas dos ataques, listas de sites estonianos vulneráveis e, até mesmo instruções sobre a melhor forma de realizar ataques DDoS contra a infraestrutura de informação da Estônia. Muitos dos computadores "zumbis" utilizados pelas botnets 8 nos ataques estavam localizados em mais de 50 países, incluindo os Estados Unidos da América. 8 Botnet é uma rede de computadores zumbis administrada por um hacker para realizar ataques a outros servidores e computadores.

21 23 O governo da Estônia acusou o governo russo pelos ataques por várias razões. Primeiramente o governo russo recriminara publicamente a decisão da Estônia de remover o memorial e pedira a renuncia do governo estoniano. Assim, os ataques cibernéticos serviriam para promover ainda mais a instabilidade na região. Em segundo lugar, o governo estoniano rastreou com sucesso um dos ataques, vinculando um endereço IP a um computador do governo russo. A Rússia negou veementemente qualquer envolvimento, informando mais tarde que o computador em questão foi utilizado como um computador "zumbi" em uma botnet. Após investigações conduzidas pelo governo da Estônia e pela OTAN chegou-se a conclusão que os hackers que conduziram os ciberataques agiram por iniciativa própria como forma de protesto político. Estes "hacktivistas" eram uma combinação de hackers experientes, que queriam demonstrar o poder de suas botnets e de seus códigos maliciosos, e de novatos que seguiram as instruções do tipo "como fazer" encontradas em vários sites de hackers na Internet. Após estes ataques houve um aumento da consciência relacionada às vulnerabilidades e à necessidade de instituir salvaguardas para a infraestrutura da informação. A OTAN criou o Cooperative Cyber Defense Centre of Excellence (CCD COE), em Tallinn, para conduzir pesquisas sobre respostas a ciberterrorismo e estabelecer um protocolo padrão para ataques cibernéticos. 3.2 O CASO BELARUS Belarus é um país sem saída para o mar localizado no Leste Europeu e que faz fronteira com a Rússia a nordeste, com a Ucrânia ao sul, com a Polônia a oeste, e com Lituânia e Letônia a noroeste. Sua capital é Minsk e cerca de 40% da sua área total de 207 mil quilômetros quadrados são cobertos por florestas. Seus setores econômicos que mais se destacam são a agricultura e a indústria manufatureira. Belarus é uma república governada por um presidente e por uma assembleia nacional. De acordo com a constituição de 1994, o presidente é eleito a cada cinco anos, mas depois de uma eleição disputada em 1996, este mandato passou para sete a- nos.

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel Parte Processual Confidencialidade no uso de redes de telecomunicações no Brasil Averiguações feitas pela Anatel João Rezende Presidente Brasília, 15 de outubro de 2013 Contextualização Um ex-técnico da

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec capítulo 1 Introdução A necessidade de segurança é um fato que vem transcendendo o limite da produtividade

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Miriam von Zuben miriam@cert.br CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br - Núcleo de Informação e Coordenação do Ponto br

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade.

QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. 1. Quais os principais métodos para garantir alta disponibilidade? Controle de disponibilidade de hardware, controle de acesso à discos, controle

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Introdução à Tecnologia Web. Conceitos Gerais. Profª MSc. Elizabete Munzlinger www.elizabete.com.br

Introdução à Tecnologia Web. Conceitos Gerais. Profª MSc. Elizabete Munzlinger www.elizabete.com.br IntroduçãoàTecnologiaWeb ConceitosGerais ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ConceitosGerais Índice 1 História da Internet... 2 a) No Mundo...

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Cyber War A Nova Guerra

Cyber War A Nova Guerra Cyber War A Nova Guerra Parte II As Ações Por Leonardo SANTOS Silva (0/007) 1 - Introdução No primeiro artigo, conhecemos o conceito por trás da cultura dos hackers e vimos suas organizações de acordo

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Google perde 0.000001% de dados após raio apagar data center O Google emitiu uma nota após um dos seus data centers na Bélgica passar por um apagão inesperado.

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Vulnerabilidades, ameaçase ataques Auditoria e Segurança da Informação(GSI521) Aula passada Auditoria e Segurança da Informação(GSI521)

Leia mais