POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:"

Transcrição

1 RUBENS FERREIRA DE ARAÚJO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO: Instrumento de defesa cibernética Trabalho de Conclusão de Curso - Monografia a- presentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política Estratégia. Orientador: Cel Paulo Roberto Vilela Antunes Rio de Janeiro 2014

2 Este trabalho, nos termos da legislação que resguarda os direitos autorais, é considerado propriedade da ESCOLA SUPERIOR DE GUERRA (ESG). É permitido a transcrição parcial de textos do trabalho, ou mencioná-los, para comentários e citações, desde que sem propósitos comerciais e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e não expressam qualquer orientação institucional da ESG. Rubens Ferreira de Araujo Cel Cav Biblioteca General Cordeiro de Farias Araujo, Rubens. Política de Segurança da Informação: Instrumento de defesa cibernética / Cel Rubens Ferreira de Araujo. - Rio de Janeiro: RJ, f. Orientador: Cel Paulo Roberto Vilela Antunes. Trabalho de Conclusão de Curso - Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia (CAEPE), Guerra cibernética. 2. Política de segurança da informação. 3. Hackers I. Título

3 Aos integrantes da Seção de Telemática do Gabinete do Comandante do Exército pelo profissionalismo com que desempenham suas atribuições e, em especial, pela maturidade com que tratam a Segurança da Informação.

4 A teoria por si só nada ensina. A aplicação por si só nada ensina. A aprendizagem é resultado da interação dinâmica entre as duas. Peter R. Scholtes

5 RESUMO Esta monografia aborda a necessidade das organizações disporem de uma Política de Segurança da Informação para se prevenirem das ameaças cibernéticas. O objetivo do estudo é avaliar se as ações previstas em uma Política de Segurança da Informação podem proteger as organizações contra ataques cibernéticos. A metodologia adotada comportou uma pesquisa bibliográfica, visando buscar referencias teóricas. Também utilizou estudo de relatos de guerra cibernética disponíveis em livros e sites especializados. O campo de estudo analisou três casos concretos de guerra cibernética que foram amplamente analisados por organizações internacionais. Os principais tópicos são o estudo de casos de guerra cibernética, a análise do perfil dos atacantes cibernéticos, o estudo das vulnerabilidades que permitem os ataques e as invasões a sistemas, as técnicas empregadas pelas organizações para se contraporem a estas ameaças, o estudo do planejamento de uma Política de Segurança da Informação e os controles que devem ser implementados por esta política. Por último, é feita uma análise para verificar se as ações previstas na Política de Segurança da Informação seriam capazes de deter as técnicas de invasões conhecidas e as utilizadas pelos atacantes nos estudos de casos apresentados, concluindo se a Política de Segurança da Informação implementada pelas organizações é eficiente para se contrapor às ameaças cibernéticas ou se é o Estado e os provedores de serviço que devem ser responsáveis pela segurança contra ataques cibernéticos. Palavras chave: Guerra cibernética. Política de segurança da informação. Hacker.

6 ABSTRACT This study addresses the requirement for organizations put into force an information security policy to prevent cyber threats. The objective of this research is to evaluate the effectiveness and capacity of actions planned within an information security policy and how it enables organizations in their protection against cyber attacks. The methodology adopted included a review of literature with a goal of encountering relevant theoretical references, as well as an examination of investigative reports of acknowledged incidents of cyber attack available in books and specialized websites. Three actual cases of cyber attack that were widely analyzed by international organizations were scrutinized to explain the highlighted topics within this research. These topics included: evaluation of cyber attack cases; an analysis in the profile of cyber attackers; vulnerabilities that permit malicious attacks and invasions on systems; counter-tactics used by organizations against these threats; the study of initiating and organizing a durable information security policy; and the various controls that must be implemented within this policy. Finally, an analysis was performed to verify that the actions foreseen in any information security policy would truly be able to prevent the invasive techniques known and used by today s attackers. Ultimately, the study weighs the benefits of instituting an effective information security policy within organizations or if placing this critical responsibility with the Government or system service providers is required to ensure the systems of these organizations are protected against future cyber attacks. Keywords: Cyber attacks. Security policy information. Hacker.

7 LISTA DE ABREVIATURAS E SIGLAS ABNT ASP CCD COE CEI CIA DDoS DoS DNS DMZ EUA FBI FDDI IP ISU MIRA MTU NAT NSA OSCE OTAN P&D PSI SI SSL TCC TCP TI UDP VOIP VPN Associação Brasileira de Normas Técnicas Active Server Pages Cooperative Cyber Defense Centre of Excellence Comunidade dos Estados Independentes Central Intelligence Agency Distributed Denial of Service Denial of Service Domain Name System DeMilitarized Zone Estados Unidos da América Federal Bureal of Investigation Fiber Distributed Data Interface Internet Protocol Internet Service Unit Movement for Islamic Reform in Arabia Maximum Transmission Unit Network Address Translation National Security Agency Organização para a Segurança e Cooperação na Europa Organização do Tratado do Atlântico Norte Pesquisa e Desenvolvimento Política de Segurança da Informação Segurança da Informação Secure Socket Layer Trabalho de Conclusão de Curso Transmission Control Protocol Tecnologia da Informação User Datagram Protocol Voice over Internet Protocol Virtual Private Network

8 SUMÁRIO 1 INTRODUÇÃO FORMULAÇÃO DA SITUAÇÃO PROBLEMA OBJETIVOS E ESCOPO ` Objetivo Geral Objetivos específicos Escopo Justificativa Hipóteses FUNDAMENTAÇÃO TEÓRICA NO MUNDO REAL O CASO ESTÔNIA O CASO BELARUS O CASO ARÁBIA SAUDITA AS AMEAÇAS CONSIDERAÇÕES INICIAIS SCRIPT KIDDIES OS CYBERPUNKS OS INSIDERS OS CODERS O WHITE HAT O BLACK HAT O GRAY HAT OS CIBERTERRORISTAS AS VULNERABILIDADES O PLANEJAMENTO DE UM ATAQUE ATAQUES PARA OBTENÇÃO DE INFORMAÇÕES Informações livres Trashing Engenharia Social Ataque físico Packet Sniffing Port Scanning Escaneamento de vulnerabilidades ATAQUES DE NEGAÇÃO DE SERVIÇOS Bugs em serviços, aplicativos e sistemas operacionais SYN Flooding Fragmentação de pacotes de IP Smurf ATAQUES ATIVOS CONTRA TCP Sequestro de sessão Prognóstico de número de sequência TCP... 43

9 5.5 ATAQUES COORDENADOS ATAQUES NO NÍVEL DA APLICAÇÃO Ataques na Web Problemas com o SNMP Malware Spyware e Adware Rootkit Botnets TÉCNICAS E TECNOLOGIAS DE DEFESA O FIREWALL FILTROS PROXIES BASTIONS HOSTS ZONA DESMILITARIZADA NETWORK ADDRESS TRANSLATION NAT REDE PRIVADA VIRTUAL VPN AUTENTICAÇÃO BALANCEAMENTO DE CARGAS E ALTA DISPONIBILDIADE A POLÍTICA DE SEGURANÇA DA INFORMAÇÃO REFERÊNCIA NORMATIVA CONTEXTO ORGANIZACIONAL A LIDERANÇA TRATAMENTO DOS RISCOS OPERAÇÃO CONTROLES GC 1: POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO GC 2: ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO GC 3: SEGURANÇA EM RECURSOS HUMANOS GC 4: GESTÃO DE ATIVOS GC 5: CONTROLE DE ACESSO GC 6: CRIPTOGRAFIA GC 7: SEGURANÇA FÍSICA DO AMBIENTE GC 8: SEGURANÇA NAS OPERAÇÕES GC 9: SEGURANÇA DAS COMUNICAÇÕES GC 10: AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SIS- TEMAS GC 11: RELACIONAMENTO NA CADEIA DE SUPRIMENTO GC12: GESTÃO DE INCIDENTES EM SEGURANÇA DA INFORMAÇÃO GC 13: ASPECTOS DA SEGURANÇA DA INFORMAÇÃO NA GESTÃO DA CONTINUIDADE DO NEGÓCIO GC 14: CONFORMIDADES CONCLUSÃO ANÁLISES PARCIAIS... 61

10 9.1.1 Análise dos Casos Estônia, Belarus e Arábia Saudita Caso Estônia Situação Situação Caso Belarus Situação Situação Situação Situação Situação Caso Arábia Saudita Situação Situação Situação Análise das Vulnerabilidades Análise vulnerabilidades técnicas Análise vulnerabilidades humanas Análise das vulnerabilidades físicas CONFRONTAÇÃO DAS HIPÓTESES REFERÊNCIAS... 67

11 13 1 INTRODUÇÃO Em meados de 2013 o ex-técnico de informação da Agência de Segurança Nacional Norteamericana 1 (NSA sigla em inglês) Edward Snowden revelou ao mundo o programa de espionagem conduzido pelo governo dos EUA. Segundo as informações divulgadas por Snowden, os alvos foram governos, governantes, empresas, empresários e cidadãos de vários países, aliados ou não dos EUA, tudo justificado pela é- gide do combate ao terrorismo. Ainda segundo Snowden, empresas como a Microsoft, Yahoo, Google, Facebook, Paltalk, Youtube, Skype, AOL e Apple fornecem a- cesso aos técnicos da NSA para alimentarem as bases de dados de programas como o Prism 2, que é um programa de vigilância eletrônica altamente secreto mantido por aquela agência e que tem por finalidade o monitoramento e avaliação de mídias eletrônicas. A imprensa estima que a NSA dispõe de um orçamento anual de 7 bilhões de dólares e conta com cerca de 60 mil colaboradores, mais que os efetivos e os orçamentos da CIA e do FBI juntos. Com números tão altos como estes talvez a verdadeira profundidade dos programas conduzidos pela NSA nunca seja de conhecimento público, talvez nem mesmo dos governantes norteamericanos. O que é certo é que, a- lém dos EUA, outros países possuem agências que exercem atividades semelhantes à NSA. Ataques cibernéticos não são novidades, há vários anos as comunidades de hackers e crakers realizam ataques de negação de serviços contra servidores Web, distribuindo programas maliciosos de computadores e explorando vulnerabilidades no código-fonte de sistemas operacionais e sistemas de gerenciamento de rede. A subtração não autorizada de informações ou a injeção de programas maliciosos causam sérios danos a governos e organizações, tais como: prejuízos à imagem, perda de vantagem competitiva, comprometimento de sistemas informatizados críticos para a população e roubo de pesquisas acadêmicas e de projetos industriais. 1 NSA é a agência de segurança dos Estados Unidos, criada em 04 de novembro de 1952, com funções relacionadas à inteligência de sinais, incluindo interceptação e criptoanálise. É um dos órgãos encarregados de proteger as comunicações norte-americanas. 2 Prism: Um dos programas de vigilância global da NSA que foi mantido secreto até junho de 2013 e que permite coletar e monitorar várias atividades de usuários que estão em poder de provedores de serviços de Internet, incluindo histórico de pesquisas, conteúdo de s, transferência de arquivos, vídeos, fotos, chamadas de voz e vídeo, detalhes de redes sociais, log-ins e outros dados em poder das empresas de Internet.

12 14 Em alguns casos a recuperação destes danos pode ser custosa e demorada, em outros casos jamais será possível. As leis que regulam o Direito Cibernético no âmbito internacional ainda são tímidas e não tratam da subtração de dados realizada por outros Estados. Estas ações maliciosas são difíceis de serem descobertas e na maior parte das vezes a vítima só toma conhecimento que sofreu uma subtração de informação quando vê seus dados publicados em sites da Internet ou em outras mídias, de outra forma, dificilmente saberá que foi alvo de um ataque cibernético. Para que se possa ter noção da complexidade envolvida, vamos imaginar um agente A acessando um computador B no país C. Através do computador "B", o agente "A" acessa sequencialmente uma série de computadores zumbis 3 espalhados pelo mundo para finalmente, a partir do último computador "zumbi", invadir silenciosamente a rede de uma organização localizada no país D. Caso este ataque seja percebido, como localizar sua origem? Como descobrir quantos computadores foram envolvidos? Como achar a localização física de cada um deles? Como fazer a forense computacional em cada um deles? Qual país seria responsável por fazê-la? Onde o crime seria julgado e por qual lei? Como descobrir o agente que executou tal ato? Hoje, nenhuma destas perguntas é fácil de responder. Ataques cibernéticos não são ficção, acontecem a todo momento. São silenciosos e as vítimas, sejam elas Estados ou organizações, não alardeiam que foram atacadas. Das 500 empresas citadas na revista Fortune, 97% foram "hackeadas" e os 3% restantes não podem afirmar que não foram (SINGER; FRIEDMAN, 2014). A grande questão é saber as dimensões que estes ataques podem alcançar. Um código malicioso, com capacidade de corromper transações, instalado em um sistema bancário pode arruinar tanto os clientes como o próprio banco. O desafio para a equipe de segurança da informação é saber como livrar-se de um vírus que pode estar espalhado pelos computadores dos funcionários, clientes e parceiros e que se reinfesta a cada conexão. Quanto tempo levará a organização para identificar e restaurar o sistema? Os antivírus estão preparados para esta ameaça? Como se- 3 Termo empregado para classificar computadores utilizados por hackers para envio de spam e ataques a sites sem que o dono do computador saiba de tal atividade. O termo será contextualizado na seção Botnets.

13 15 rão recuperadas as transações financeiras corrompidas? E se as informações corrompidas não puderem ser recuperadas? Um ataque como descrito no parágrafo anterior não é simples de ser executado. São necessários conhecimentos excepcionais sobre o código-fonte do sistema bancário, a arquitetura da rede, o sistema de back-up de dados e as medidas de segurança adotadas pela organização. Porém, se estas informações puderem ser obtidas, seja por engenharia social 4 e por outros métodos, a organização poderá estar vulnerável a esta ameaça. A Segurança Cibernética é uma questão de Estado e, como veremos no decorrer deste trabalho, não há e nunca poderá haver uma solução definitiva. São vários os pontos onde as vulnerabilidades poderão surgir e ser exploradas e o Estado sozinho não poderá garantir a Segurança do Setor Cibernético. As ações de mitigação passam pelo Estado, pelos provedores de serviços de Internet, pelas operadoras de telecomunicações, pelos fabricantes de hardwares e softwares e, principalmente, pelas organizações e seus usuários. 1.1 FORMULAÇÃO DA SITUAÇÃO PROBLEMA Com base no contexto apresentado, este trabalho visa responder ao seguinte questionamento: "Como as organizações podem minimizar as possibilidades de danos causados por ataques cibernéticos?". Para responder a esta questão, o TCC analisará a efetividade da criação e implementação de Políticas de Segurança da Informação como medidas para mitigação de ataques cibernéticos nas organizações. 1.2 OBJETIVOS E ESCOPO Este trabalho apresenta dois conjuntos de objetivos, um objetivo geral e três objetivos específicos. Como o espaço cibernético é muito vasto, há necessidade de restrição do escopo de trabalho. 4 Engenharia social é a técnica de obter informações explorando as vulnerabilidades humanas e sociais dos funcionários da organização.

14 Objetivo Geral Avaliar se as ações previstas em uma Política de Segurança da Informação podem proteger as organizações contra ataques cibernéticos Objetivos específicos Apresentar casos reais de ataques cibernéticos, envolvendo o papel do Estado, dos provedores de serviço de Internet, empresas de telecomunicações e organizações, analisando os fatores que possibilitaram a sua execução; Analisar os perfis dos atacantes e estudar as suas formas de atuação; Apresentar os controles que devem ser implementados em uma Política de Segurança da Informação, verificando se eles são capazes de contraporem-se às formas de atuação dos atacantes Escopo O escopo desta monografia é a segurança cibernética no âmbito das organizações. Não serão analisadas medidas de segurança que devam ser implementadas ou coordenadas pelo Estado, provedores de serviços de Internet, empresas de telecomunicações, fabricantes de hardware e software. O fato do trabalho estar focado na implementação de controles previstos nas Políticas de Segurança da Informação das organizações não implica que as ações sob responsabilidade de outros órgãos poderão ser dispensadas, na realidade elas se complementam. O que se pretende analisar é como uma organização pode conseguir um excelente nível de proteção dependendo somente dos seus meios. Na terceira seção, "O Mundo Real", serão estudados casos reais de guerra cibernética acontecidos em três países: Estônia, Belarus e Arábia Saudita. Será realizada uma análise de como aconteceu cada um destes ataques e os fatores que permitiram a sua execução. Na quarta seção, "As Ameaças", será apresentado o perfil, a motivação dos potenciais atacantes, a terminologia utilizada no mundo dos hackers. Na quinta seção, "As Vulnerabilidades", serão estudadas as "brechas" exploradas pelos atacantes e a forma como realizam os ataques.

15 17 Na sexta seção, "Técnicas e Tecnologias para a Defesa", serão apresentados os conceitos de Firewall, sistemas de detecção de intrusão, forense computacional e criptografia. Pretende-se demonstrar que para que uma Política de Segurança da Informação seja eficiente há a necessidade de integração de processos gerenciais e técnicos. Na sétima seção, "A Política de Segurança da Informação", serão apresentados os objetivos, estrutura e controles de uma PSI. A última seção, "Conclusão"será uma análise dos casos reais, identificando as vulnerabilidades exploradas, o perfil dos atacantes e como a existência de uma PSI nas organizações envolvidas poderia neutralizar ou mitigar os ataques cibernéticos sofridos. Finalmente, no contexto do trabalho, será realizada uma análise das hipóteses apresentadas Justificativa A ameaça cibernética só começou a ser de conhecimento pela maior parte do público a partir dos eventos apresentados na introdução deste trabalho, mas apesar disto, muitos dirigentes de organizações públicas, privadas e acadêmicas não possuem a real noção do efeito que estes ataques podem causar. Os dirigentes destas organizações acreditam que a responsabilidade pela segurança cibernética é do pessoal de TI da organização, do Estado, dos provedores de serviços de Internet, das empresas de telecomunicações ou dos fabricantes de antivírus. Em parte, eles têm razão, mas grande parte das ações de SI é de responsabilidade da liderança das organizações e deve ser de conhecimento de todos os usuários Hipóteses Serão tratadas duas hipóteses: Hipótese 1: A segurança cibernética é mais efetiva quando implementada pelo Estado, pelos provedores de serviços de Internet e pelas empresas de telecomunicações. Hipótese 2: A segurança cibernética é mais efetiva quando implementada pela própria organização.

16 18 2 FUNDAMENTAÇÃO TEÓRICA Embora a bibliografia pesquisada e consultada seja relativamente extensa, o presente trabalho baseou-se fundamentalmente nas obras desenvolvidas por Geers (2011), Nakamura (2007) e na Norma Brasileira ABNT NBR ISO/IEC 27001(2013) 5. Geers (2011) argumenta em seu trabalho que a segurança computacional evoluiu de uma disciplina técnica para um conceito estratégico com a crescente dependência do mundo em uma Internet vulnerável, combinada com as capacidades dos atacantes cibernéticos. Para ele, a ameaça agora não é somente contra usuários e organizações é contra a segurança nacional e internacional. Segundo Geers (2011), o Estado pode utilizar quatro abordagens para a mitigação de um ataque cibernético: Internet Protocol versão 6 (IPv6); a Arte da Guerra, de Sun Tzu; dissuasão de ataques cibernéticos; e controle de armas cibernéticas. A primeira abordagem, IPV6, é uma solução técnica. A Arte da Guerra é uma abordagem militar. As terceira e quarta abordagens são híbridas: a dissuasão é uma mistura de considerações militares e políticas; o controle de armas cibernéticas é uma mistura de considerações políticas e técnicas. Em sua obra, Nakamura (2007) trata o problema da segurança da informação em ambientes corporativos, fazendo uma análise técnica do perfil dos atacantes e das vulnerabilidades tecnológicas. A partir dela e considerando o perfil das organizações e a disponibilidade de recursos, Nakamura (2007) pondera as tecnologias disponíveis para a defesa cibernética. Desta forma, são analisadas: Política de Segurança; Sistema de Firewall; Sistema de detecção de intrusão; Criptografia e PKI; Redes privadas virtuais; e Autenticação. 5 Information technology -- Security techniques -- Information security management systems -- Requirements

17 19 Com base na análise destas tecnologias, Nakamura (2007) apresenta diversos cenários que representam as redes das organizações, cada um com as suas complexidades. Ele analisa diversas configurações de componentes importantes para a segurança da organização. A Associação Brasileira de Normas Técnicas produziu a série ISO/IEC , que trata da gestão da segurança da informação e sua implementação, gestão de riscos, métricas, auditoria, certificação e ameaças cibernéticas. Neste trabalho são analisados os controles sugeridos na ISO/IEC ISO/IEC Information technology Security techniques Information security management systems Overview and vocabulary

18 20 3 NO MUNDO REAL Em 2007, pelo menos 94 milhões de contas de cartões de crédito Visa e Master Card podem ter sido expostas a fraudes em decorrência de uma falha de segurança na empresa TJX Companies (JEWELL, 2007). Saber exatamente como se deu o a- taque, as vulnerabilidades exploradas e que informações foram comprometidas não é uma tarefa fácil. As organizações não divulgam os detalhes das fraudes porque estas informações expõem sua credibilidade junto aos clientes, o que poderá acarretar prejuízos maiores que as fraudes de que foram vítimas. Assim, no caso da empresa TJX Companies e de outras organizações, as técnicas e a falhas exploradas pelos atacantes provavelmente nunca serão divulgadas. Os três casos reais apresentados a seguir foram selecionados por terem sido exaustivamente estudados pela OTAN e por permitirem uma análise do papel desempenhado pelo Estado, organizações, provedores de infraestrutura e provedores de serviços de Internet. 3.1 O CASO ESTÔNIA A República da Estônia é um dos três países bálticos. Situada na Europa Setentrional, é constituída de uma porção continental e um grande arquipélago no mar Báltico. Limita-se ao norte com o golfo da Finlândia, a leste com a Rússia, ao sul com a Letônia e a oeste com o mar Báltico. Possui pouco mais de um milhão e trezentos mil habitantes distribuídos em 45 mil quilômetros quadrados. Em 2004, a Estônia tornou-se membro da OTAN e da União Europeia. Durante a ocupação soviética entre 1944 e 1991, grandes contingentes étnicos de russos mudaram-se para a Estônia em busca de uma vida melhor. Até o momento do colapso da União Soviética, as minorias étnicas russas compunham 40% da população da Estônia. A Letônia e a Lituânia, dois países vizinhos da Estônia, concederam a cidadania universal a todos residentes de outras etnias que viviam dentro das suas fronteiras, permitindo a integração entre os diferentes grupos étnicos e a população nativa, tornando-se, desta forma, uma população mais coesa. A Estônia recusou-se a fazer o mesmo, em vez disso, o governo insistiu que todos estonianos não étnicos deveriam ser tratados como estrangeiros. Assim, em vez de integrar as diversas etnias sob a mesma bandeira, esta política serviu como uma barreira, solidificando ainda mais a

19 21 divisão entre as etnias estoniana e russa dentro das fronteiras do país e criando uma situação instável com a Rússia. Segundo Geers (2011), a Estônia é uma nação altamente informatizada. Estima-se que 60% dos serviços considerados cruciais para a população e 96% das transações bancárias sejam realizadas pela Internet. Em 2007, a Estônia tinha a reputação de ser o país mais conectado da Europa. Esta não era a situação em Após o colapso da União Soviética, apenas metade da população da Estônia tinha acesso a uma linha telefônica. O novo governo viu nessa deficiência uma oportunidade para o crescimento e passou a destinar parte substancial do seu orçamento para P&D na área de tecnologia da informação e comunicação. Porém, poucos investimentos foram feitos na defesa contra potenciais ataques cibernéticos. Em abril de 2007, o governo da Estônia resolveu mudar a localização do memorial do "Soldado de Bronze", da praça principal da capital Tallin para um cemitério militar. Este memorial foi erguido em homenagem a um soldado soviético desconhecido morto durante a 2ª Guerra Mundial pelos nazistas e cujos restos mortais, juntamente com os de ao menos treze companheiros, foram encontrados em uma vala naquele local. A decisão de mudança de local fez com que russos e outras pessoas que e- ram contra a transferência da estátua fossem às ruas protestar. Este episódio deflagrou a primeira guerra cibernética do mundo. O ciberataque iniciou às 10:00 horas do dia 26 de abril de Atacantes desconhecidos lançaram um ataque de negação de serviços, também conhecidos como DDoS 7, em grande escala contra o governo da Estônia. Inicialmente, os hackers atacaram o site do Ministério da Defesa e, posteriormente, os ataques se espalharam para sites de partidos políticos e do governo, incluindo o site oficial do parlamento da Estônia. Ao final da primeira semana, os ataques deixaram estes sites completamente inacessíveis. Na semana seguinte, a lista de alvos estendeu-se aos principais sites de notícia, deixando-os indisponíveis por uma semana. Quando as autoridades descobriram que a fonte dos ataques eram computadores "zumbis" localizados fora do país, todo o tráfego internacional foi bloqueado. A mídia 7 O Ataque DDoS (Distributed Denial of Service) causa uma sobrecarga no sistema da vítima, fazendo-o reiniciar ou a consumir todos os recursos de memória e processamento de forma que ele não possa mais fornecer seu serviço.

20 22 da Estônia lamentou o fato de não poder comunicar ao mundo o que estava acontecendo em seu país, mas esta foi a única maneira de diminuir o tráfego de dados para um nível razoável suportado pelos servidores. Os ciberataques continuaram até que a meia-noite de 09 de maio, horário de Moscou, a Estônia testemunhou o seu maior pesadelo: desta vez, os atacantes concentraram seus esforços sobre seu sistema bancário. Em 10 de maio, os ataques cibernéticos forçaram o Hansabank, maior banco do país, a encerrar as operações baseadas na Internet. Este ataque foi significativo primeiramente porque em um país onde 97% das transações bancárias são realizadas pela Internet os clientes foram privados deste serviço, segundo porque as conexões do Hansabank e de seus caixas eletrônicos em todo o país foram suspensas e terceiro porque rompeu a ligação do Hansabank com o resto do mundo, impedindo a utilização de cartões de débito de cidadãos estonianos fora do país. Os ciberataques duraram três semanas e causaram extensa devastação. Em 26 de abril, eles haviam começado com cerca de mil pacotes de dados por hora e no segundo dia tinham evoluído para dois mil por hora, subindo a uma taxa exponencial ao longo das três semanas, chegando no dia 09 de maio a 4 milhões de pacotes por segundo. Foram centenas de sites atacados, incluindo governo, mídia, universidades e organizações privadas. Depois de tentar, em vão, afastar as ondas de DDoS, o governo bloqueou todo o tráfego internacional e, ao fazer isso, isolou a Estônia do resto do mundo. No entanto, esta medida drástica foi recebida com sucesso, com a carga sobre os sites voltando a níveis normais. Em 19 de maio, da mesma forma que começou, os ataques pararam e a primeira guerra cibernética do mundo chegou ao fim. Na análise realizada por Geers (2011), os hackers que orquestraram estes ataques postaram informações sobre o ciberataque em blogs e salas de chat, disponibilizando horas e datas dos ataques, listas de sites estonianos vulneráveis e, até mesmo instruções sobre a melhor forma de realizar ataques DDoS contra a infraestrutura de informação da Estônia. Muitos dos computadores "zumbis" utilizados pelas botnets 8 nos ataques estavam localizados em mais de 50 países, incluindo os Estados Unidos da América. 8 Botnet é uma rede de computadores zumbis administrada por um hacker para realizar ataques a outros servidores e computadores.

21 23 O governo da Estônia acusou o governo russo pelos ataques por várias razões. Primeiramente o governo russo recriminara publicamente a decisão da Estônia de remover o memorial e pedira a renuncia do governo estoniano. Assim, os ataques cibernéticos serviriam para promover ainda mais a instabilidade na região. Em segundo lugar, o governo estoniano rastreou com sucesso um dos ataques, vinculando um endereço IP a um computador do governo russo. A Rússia negou veementemente qualquer envolvimento, informando mais tarde que o computador em questão foi utilizado como um computador "zumbi" em uma botnet. Após investigações conduzidas pelo governo da Estônia e pela OTAN chegou-se a conclusão que os hackers que conduziram os ciberataques agiram por iniciativa própria como forma de protesto político. Estes "hacktivistas" eram uma combinação de hackers experientes, que queriam demonstrar o poder de suas botnets e de seus códigos maliciosos, e de novatos que seguiram as instruções do tipo "como fazer" encontradas em vários sites de hackers na Internet. Após estes ataques houve um aumento da consciência relacionada às vulnerabilidades e à necessidade de instituir salvaguardas para a infraestrutura da informação. A OTAN criou o Cooperative Cyber Defense Centre of Excellence (CCD COE), em Tallinn, para conduzir pesquisas sobre respostas a ciberterrorismo e estabelecer um protocolo padrão para ataques cibernéticos. 3.2 O CASO BELARUS Belarus é um país sem saída para o mar localizado no Leste Europeu e que faz fronteira com a Rússia a nordeste, com a Ucrânia ao sul, com a Polônia a oeste, e com Lituânia e Letônia a noroeste. Sua capital é Minsk e cerca de 40% da sua área total de 207 mil quilômetros quadrados são cobertos por florestas. Seus setores econômicos que mais se destacam são a agricultura e a indústria manufatureira. Belarus é uma república governada por um presidente e por uma assembleia nacional. De acordo com a constituição de 1994, o presidente é eleito a cada cinco anos, mas depois de uma eleição disputada em 1996, este mandato passou para sete a- nos.

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Origem do SCO O SCO é baseado no ICS, desenvolvido nos EUA durante as décadas de 70/80, inicialmente para coordenar a resposta a incêndios florestais.

Origem do SCO O SCO é baseado no ICS, desenvolvido nos EUA durante as décadas de 70/80, inicialmente para coordenar a resposta a incêndios florestais. APRESENTAÇÃO DO SCO Conceito de SCO O Sistema de Comando em Operações é uma ferramenta gerencial para planejar, organizar, dirigir e controlar as operações de resposta em situações críticas, fornecendo

Leia mais

INTRODUÇÃO A PORTAIS CORPORATIVOS

INTRODUÇÃO A PORTAIS CORPORATIVOS INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

O custo da infra-estrutura no

O custo da infra-estrutura no O custo da infra-estrutura no projeto de redes de computadores José Maurício dos Santos Pinheiro Professor do Centro Universitário de Volta Redonda UniFOA Professor da Escola Técnica Pandiá Calógeras ETPC

Leia mais

Cinco principais qualidades dos melhores professores de Escolas de Negócios

Cinco principais qualidades dos melhores professores de Escolas de Negócios Cinco principais qualidades dos melhores professores de Escolas de Negócios Autor: Dominique Turpin Presidente do IMD - International Institute for Management Development www.imd.org Lausanne, Suíça Tradução:

Leia mais

Sistemas de Informação CEA460 - Gestão da Informação

Sistemas de Informação CEA460 - Gestão da Informação Sistemas de Informação CEA460 - Gestão da Informação Janniele Aparecida Conceitos Sistema de Informação Conjunto de componentes interrelacionados que coletam (ou recuperam), processam e armazenam e distribuem

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Avaliação dos Resultados do Planejamento de TI anterior

Avaliação dos Resultados do Planejamento de TI anterior Avaliação dos Resultados do Planejamento de TI anterior O PDTI 2014 / 2015 contém um conjunto de necessidades, que se desdobram em metas e ações. As necessidades elencadas naquele documento foram agrupadas

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP

Case de Sucesso. Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP Case de Sucesso Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP Perfil O Hospital das Clínicas da Faculdade de Medicina da Universidade

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais