ANÁLISE E COMPARAÇÃO DE TIPOS DE ATAQUES EM SER- VIDORES NO BRASIL

Tamanho: px
Começar a partir da página:

Download "ANÁLISE E COMPARAÇÃO DE TIPOS DE ATAQUES EM SER- VIDORES NO BRASIL"

Transcrição

1 GLEDSON SCOTTI 1 ANÁLISE E COMPARAÇÃO DE TIPOS DE ATAQUES EM SER- VIDORES NO BRASIL Monografia apresentada à Diretoria de Pós-graduação da Universidade do Extremo Sul Catarinense - UNESC, para a obtenção do título de MBA em Banco de Dados. Orientador: Prof. (MSc). Rogério Antônio Casagrande. CRICIÚMA, MAIO DE 2005.

2 RESUMO 2 O estudo tem por objetivo analisar os diversos tipos de ataques em servidores brasileiros, bem como verificar resultados obtidos por sites de segurança brasileiros como o CERT e CAIS. Neste será utilizado também um experimento com um software chamado HoneyPot para colher dados de tentativas de ataques. Desta forma podemos verificar quais os procedimentos utilizados por atacantes e prevenir as organizações sobre a importância da proteção de suas informações. Demonstra-se alguns conceitos que descrevem ataques e vulnerabilidades, bem como falhas e estatísticas que demostram a exploração de tais vulnerabilidades nos quais estas falhas proporcionam. Palavra-chave: segurança, CERT, CAIS, honeypot, vulnerabilidade, ataque, a- tacante, hacker, cracker, IDS, firewall, invasão, criptografia.

3 SUMARIO 3 RESUMO INTRODUÇÃO Objetivo Geral: Objetivos Específicos: Justificativa: SEGURANÇA Segurança Física: Requisitos para Segurança Física: Segurança Lógica: Alguns requisitos para Segurança Lógica: Vulnerabilidade Invasão Ataque Classificação de um ataque Classificação de ataques conforme objetivo Classificação dos ataques conforme a origem Classificação de ataques conforme a Severidade Insignificante Pequeno Médio Grande Catastrófico Formas de ataque Ataques automatizados Ataques Manuais Técnicas de Ataques Legislação FERRAMENTAS DE SEGURANÇA Firewalls De acordo com os mecanismos de funcionamentos cita-se os seguintes firewalls: IDS - Sistema de Detecção de Intrusão Em função das técnicas com que os IDSs reconhecem um ataque cita-se dois tipos : Além das técnicas, os IDSs são classificados em dois principais tipos: HoneyPots - Pote de Mel... 33

4 Tipos de HoneyPots Criptografia Criptografia Simétrica Criptografia Assimétrica Ferramentas de Logs ESTUDO DE CASO Pesquisa de Incidentes - CERT Pesquisa de Incidentes - HoneyPot CONCLUSÃO REFERENCIAS GLOSSÁRIO...55 ANEXO A - Projeto de Lei

5 5 1 INTRODUÇÃO Com o crescente desenvolvimento de tecnologia para guerra (Segunda Gerra Mundial), inicia-se a transferência de tecnologias dos laboratórios militares para a sociedade civil, onde se dá a disseminação da eletrônica (BITTENCOURT, 2005). No início os computadores eram equipamentos isolados, sendo que a transferência de informações era feita de forma manual com auxílio de dispositivos de entrada e saída como disquetes e impressoras. Com o surgimento das redes de computadores, a facilidade de acesso à dados de outro computador, transmissão de arquivos e impressão de documentos agilizou muito. Na época do surgimento das redes o principal objetivo era possibilitar a conectividade entre as partes que estavam se interagindo, portanto, enfatizava-se a interoperabilidade entre os computadores, dando pouca ênfase à segurança. Com o advento da internet desenvolvida pela Arpanet em 1969, para manter a comunicação das bases militares dos Estados Unidos e com o fim da Guerra Fria, os militares não viram mais utilidades para esta tecnologia, onde a mesma mais tarde seria utilizada pelas universidades. Tal tecnologia foi aumentando e deu origem ao que se chama hoje de Internet (Word Wide Web). Com a Internet, a globalização e comunicação mundial, tornou-se uma facilidade para todos, e hoje qualquer pessoa pode ter acesso à internet, seja em casa, escolas, universidade e trabalho. Com o aumento desta comunicação, surgiram fraudes na internet, softwares com o objetivo de destruir, espionar, roubar informações. Houve então a necessidade de aumentar a segurança nos computadores e em suas redes interligadas.

6 6 Este trabalho visa explanar noções de segurança, segurança física e lógica, requisitos para uma boa segurança, projeto de lei que fala sobre penalidades de crimes ligados a informática, vulnerabilidades, tipos de ataques, ferramentas de segurança, criptografia. Inclui uma pesquisa de incidentes no Brasil colhida pelo site de segurança CERT e por uma ferramenta armadilha chamada HoneyPot (pote de mel) instalada em um computador ligado diretamente a internet, sem proteção de firewalls ou qualquer outro sistema hardware/software de segurança. A função desta ferramenta é simular serviços autênticos, com a finalidade de colher informações sobre os mais explorados. Com estes dados, pode-se confrontar com as estatísticas do site de segurança CERT e verificar os serviços mais visados/atacados no Brasil (BOGO, 2005; PUTTINI, 2005). O CERT.br, anteriormente denominado NBSO/Brasilian CERT, é o Grupo de Respostas a Incidentes de Segurança para a Internet Brasileira, mantido pelo Comitê Gestor de Internet no Brasil. É o grupo responsável por receber, analisar e responder a incidentes de segurança da internet brasileira. Além do processo de respostas a incidentes em si, o CERT.br também atua através do trabalho de conscientização, sobre os problemas da segurança, da correlação entre evento na Internet brasileira e do Auxílio a estabelecimentos de novos CSIRTs no Brasil. O CAIS Centro de Atendimento a Incidentes de Segurança atua na detecção, resolução e prevenção de incidentes de segurança na rede acadêmica brasileira, além de elaborar, promover e disseminar práticas de segurança em redes. Entre as atividades do CAIS o atendimento a incidente de segurança, coordenação com grupos de segurança já existentes, fomento a criação de novos grupos de segurança nos país, disseminação de informação na área de segurança em redes, Divulgação de recomendações e alertas, Testes e recomendações de ferramentas de se-

7 7 gurança, Recomendações de políticas de segurança para o RNP (Rede Nacional de Ensino e Pesquisa) e outros. CSIRT em inglês significa Computer Security Incident Response Team. Em português é traduzida como Grupo de Respostas a Incidentes de Segurança. 1.1 Objetivo Geral: Descrever quais serviços são mais visados por invasores no Brasil, servindo como base para uma maior conscientização das empresas públicas e privadas em relação aos perigos ou danos que a falta de segurança em TI pode causar. 1.2 Objetivos Específicos: Explorar acervo e recursos relacionados ao tema; Explanar conceitos de segurança de modo significativo para que as empresas públicas e privadas tenham consciência do perigo da falta de segurança a informação de suas empresas; Pesquisar sites de segurança no país para obter dados estatísticos; Instalar sistema de captura de informações HoneyPOT (pote de mel); Confrontar os dados de pesquisas colhidas com os dados do experimento.

8 8 1.3 Justificativa: É evidente que as atuais organizações dependem muito dos sistemas informatizados. A quantidade de sistemas computacionais que controlam os mais variados tipos de operação e o próprio fluxo de informação da empresa vem aumentando a cada dia. Por conta disso, as organizações brasileiras, como um todo, estão adotando o computador como ferramenta indispensável para seu crescimento e conseqüentemente melhoria nos serviços prestados. Analisando o crescimento da internet no Brasil e o custo de equipamentos de informática, pode-se, afirmar que se esta na era da informação. A informação passou a ser considerada o principal patrimônio de uma organização e com o grande avanço tecnológico passou a estar em constante risco. Com isso, a segurança da informação passou a ser um ponto crucial para a sobrevivência das instituições. Com o desenvolvimento na área computacional, a chegada dos computadores pessoais e o surgimento de redes capazes de conectar computadores do mundo inteiro, os aspectos de segurança passaram a ser complexos a ponto de haver necessidade de criar equipes e métodos de segurança cada vez mais sofisticados. Diante do exposto, este trabalho vem elucidar de forma clara e objetiva os aspectos gerais da Segurança em Sistemas Operacionais de Servidores Corporativos, a origem, os métodos, procedimentos de invasões e sua verdadeira importância nas empresas.

9 9 2 SEGURANÇA Segurança. S.F. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente (Dicionário Aurélio). A Segurança da Informação protege a informação de uma gama extensiva de ameaças para assegurar a continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. É caracterizada pela preservação da confidencialidade, integridade e disponibilidade. Um computador (ou sistema computacional) é dito seguro se este atende aos três requisitos básicos relacionados anteriormente. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários (MONTEIRO, 2003; MISAGHI, 2003). Alguns exemplos de violações a cada um destes requisitos são: - Confidencialidade: alguém obtém acesso não autorizado ao computador e lê todas as informações contidas na Declaração de Imposto de Renda; - Integridade: alguém obtém acesso não autorizado ao computador e alteram informações da Declaração de Imposto de Renda, momentos antes de ser enviada à Receita Federal;

10 10 - Disponibilidade: o provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo fica impossibilitado de enviar a Declaração de Imposto de Renda à Receita Federal. A segurança na área de Tecnologia da Informação (TI) se divide em duas á- reas: a segurança física e a segurança lógica (CARTILHA, 2005). 2.1 Segurança Física: Medidas usadas para garantir a proteção física dos recursos contra ameaças voluntárias e involuntárias (ex.: incêndio, invasões, acidentes, etc.). A proteção dos dados de uma empresa não está restrita aos computadores, é muito mais abrangente que o CPD da empresa (HENRIQUE, 2005) Requisitos para Segurança Física: Conforme Monteiro (2003, p139) descreve-se abaixo alguns requisitos para Segurança física. Manter um diagrama (croquis) mostrando áreas de risco de segurança para os funcionários; colocá-lo em uma parede onde todos possam ver (num corredor, por exemplo); indicar no diagrama, saídas de incêncio, escadas de emergência, área de risco, extintores de incêndio entre outros. Na maioria das empresas, isto não é de responsabilidade do Centro de Processamento de Dados (CPD), nem do administrador de redes ou o responsável pela segurança de informações (Security Officer ), isto é de responsabilidade da Comissão Interna de Prevenção de Acidentes.

11 11 Já deve ser uma medida da empresa caso a mesma tenha referida Comissão, ter Comunicações Internas sobre o que fazer em caso de acidentes, ou seja, se um funcionário se queimar ou cair da escada, se o prédio pegar fogo ou for inundado, como se deve proceder. A Comissão interna deve ter normas e/ou procedimentos para este tipo de situação. O Centro de Processamento de Dados também pode ter suas normas particulares para evitar acidentes que pode ocorrer de uma hora para outra sem aviso, principalmente com desastres naturais, que não são ameças de ataques cibernéticos, mas podem deixar os sistemas computacionais inoperantes. O calor e a umidade são bons exemplos, apesar de não serem notados ou não se dar a devida importância a respeito, pois causam superaquecimento nos equipamentos de informática se o ambiente não for seco, limpo e bem arejado. Algumas salas, dependendo da importância das informações, poderão ter fechaduras eletrônicas, podendo ser acionadas com o uso de impressão digital (biometria) e cartões magnéticos. Biometria é mais bem definida como sendo as medidas ou características fisiológicas de comportamento que podem ser utilizadas para verificação de identidade de um indivíduo. Elas incluem impressões digitais, voz, retina, íris, reconhecimento de face, imagem térmica, análise de assinatura, palma da mão e outras técnicas. Inicialmente estas técnicas eram empregadas em aplicações especializadas de alta segurança, entretanto sua usabilidade é proposta de uso em uma grande e crescente área de situações em utilizações públicas no

12 12 nosso dia a dia. Elas são de grande interesse em áreas onde é realmente importante verificar a real identidade de um indivíduo (SEGURANÇA, 2005) Equipes de segurança patrimonial devem ser avisadas de pessoas que trabalham à noite, principalmente utilizando computadores. Quando acharem necessário, devem questionar tais funcionários. Outro ponto que deve ser levado em conta, são os funcionários de empresas terceirizadas que trabalham com limpeza, cafés, atendimento ao público, recepcionistas, serviços gerais ou qualquer outro cargo terceirizado. Um deles pode ser um invasor, e o seu turno de trabalho é o melhor, pois trabalha a noite e os funcionários não estão mais por perto. Manter fora da empresa em um local seguro as cópias de segurança evita que, caso a empresa sofre um incêndio ou outro tipo de desastre natural, os dados não se percam, pois foram armazenados fisicamente em outro local. Utilizar um projeto de cabeamento estruturado para permitir mudanças futuras na estrutura de rede da empresa. A empresa e a rede ao longo de sua vida útil sofrem mudanças. Isto deve ser previsto. Observação por vídeo. Câmeras de vídeo em um circuito interno dependendo do tipo de segredo que se quer guardar. Com o avanço da internet pode-se monitorar toda uma empresa, à distância, com o auxílio de câmeras com baixo custo e internet rápida. Extintores de incêndio de pó químico, na sala dos servidores bem a vista, pois na hora do incêndio acontecem duas coisas: ou todos correm ou os que ficam

13 13 procuram extintores que nunca estão próximos quando se precisa. Treinamento de como se comportar e que extintor pegar para cada incêndio é válido, pois não adianta tentar apagar fogo de laboratório de informática com extintores à base de água. 2.2 Segurança Lógica: Sistema de informação baseado em mecanismos que permitem aos gerentes de sistemas controlarem o acesso e o uso dos recursos de informações informatizadas (HENRIQUE, 2005) Alguns requisitos para Segurança Lógica: Monteiro (2003, p142) ainda descreve em sua obra, alguns requisitos para Segurança lógica mencionados abaixo. Desabilitar acesso remoto à noite e aos finais de semana, por exemplo, às portas ftp, ssh e telnet, se houver necessidade das mesmas estarem habilitadas; Fazer um levantamento de quem realmente necessita realizar um acesso remoto e habilitar o serviço somente na ocasião em que o usuário necessitar; Estabelecer um final de semana por mês para auditar as máquinas da empresa, verificando estado de antivírus, softwares proibidos pela empresa ou irregulares;

14 14 Criar um grupo responsável por testar novos softwares, propor aquisição e técnicos treinados regularmente. Grupo de Prospecção de Softwares, dependendo do tamanho da empresas pode ser criado, o mesmo grupo poderá liberar ou rejeitar software ou hardware por considerá-lo inseguro, ineficiente, lento ou de difícil manutenção; Dependendo do ramo de negócio da empresa, as mesmas poderão adotar a implantação de Certificados Digitais, que trará benefícios, como o tráfego de e documentos assinados digitalmente e criptografados entre os setores da empresa, funcionários locais e funcionários remotos; Criar um mapa atualizado da rede da empresa, ilustrando áreas segundo o grau de risco quanto a ataque de hacker. Estas áreas poderão ter vários níveis de riscos e neles são definidos os níveis de operação; Criar um servidor de backup para os serviços de web, DNS, mail, contas de usuários entre outros. Quando um servidor for atacado, o mesmo não deve ser restaurado, ele deve ser retirado da rede e substituído pelo servidor Backup para análise em seus logs; Implantar uma unidade de fita ou gravadora de CD/DVD em um dos servidores do Centro de Processamento de Dados, pois além de facilitar a cópia de grande quantidade de dados, permite que seja estabelecida uma rotina de backup; Criar um plano de backup, incluir o que deverá estar no backup e quem deverá ser o responsável por tal operação; Apagar contas de antigos usuários da empresa ou mesmo desabilitá-las caso o usuário entre de férias;

15 15 Estabelecer como parte do processo de demissão, que os técnicos do laboratório recebam do setor pessoal o relatório dos funcionários desligados da empresa, para que os mesmos excluam suas contas de rede; Separar a rede administrativa de outros tipos de redes interna; O uso de switches para a separação de redes em favor de hubs aumenta as dificuldades de espionagem de barramentos de redes como programas sniffers; Criar regras de horário e dia de uso para determinadas contas; 2.3 Vulnerabilidade Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. 2.4 Invasão Invasão é a entrada em um site, servidor, computador ou serviço por alguém não autorizado. Mas antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, uma tentativa de invasão em partes, denominando-se

16 16 ataque, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vulneráveis. Mas não existe invasão sem um invasor, que pode ser conhecido, na maioria das vezes, como Hacker ou Cracker. Ambos usam seus conhecimentos para se dedicarem a testar os limites de um sistema, ou para estudo e busca de conhecimento ou por curiosidade, ou para encontrar formas de quebrar sua segurança ou ainda, por simples prazer. Mas também pode ser por mérito, para promoção pessoal, pois suas descobertas e ataques são divulgados na mídia e eles se tornam conhecidos no seu universo, a diferença é que o Cracker utilizam as suas descobertas para prejudicar financeiramente alguém, em benefício próprio, ou seja, são os que utilizam seus conhecimentos para o mal. 2.5 Ataque Segundo Shirey (2005), um ataque é uma ação nociva à segurança de um sistema que deriva de uma ameaça inteligente, sendo essa ameaça uma tentativa deliberada (no sentido de método ou técnica) de evitar os serviços de segurança e violar a política de segurança de um sistema, podendo ser classificado, inicialmente, quanto ao seu objetivo em passivo e ativo e também quanto à sua origem em interna e externa Classificação de um ataque Para auxiliar na compreensão dos riscos de ataque aos quais os sistemas digitais estão expostos, é necessário classificar os ataques conforme objetivo, origem e severidade.

17 Classificação de ataques conforme objetivo Ataque Passivo são os que buscam obter informações para se beneficiarem delas, sem impedir o funcionamento do sistema invadido. Furtos de senhas, de endereços de s, espionagem digital, fraude bancária e esquemas de desvio de dinheiro são exemplos de ataques do tipo passivo. Ataque ativo são os que além do atacante tentar obter informações que lhe traga benefícios, buscam afetar o funcionamento do sistema invadido, através de desativação de serviços críticos em servidores. São exemplificados pela pichação de sites, destruição intencional de dados, desperdício de recursos do sistema (processamento, memória, documentos de impressão), suspensão dos serviços e até desativação por completo de um alvo, e, potencialmente, danos físicos ao equipamento envolvido. (KLER, 2004) Classificação dos ataques conforme a origem Ataque interno - Ataques internos são aqueles que são iniciados do lado de dentro da empresa. São considerados ataques internos todas as atividades que visam fazer mal uso dos recursos computacionais por usuários que teriam direitos de acesso regularmente. Funcionários que se valem da confiança garantida a ele pela empreza que utilizam os recursos para buscar informações sensíveis, infectar equipamentos com vírus e ações de engenharia social, para obter informações sigilosas ou para comprometer as mesmas são exemplos de ataques internos.

18 18 Ataque externo - Ataques externos são todas as atividades nocivas ao funcionamento dos recursos computacionais que partam do perímetro externo (Internet) direcionado ao perímetro interno (Intranet) da entidade atacada. Os a- taques externos além de ter por diferenciação o perímetro, também são diferenciados por ser todos aqueles gerados por usuário não autorizados ou não cadastrados no sistema (ilegítimos). No entanto, em uma rede corporativa é possível conceber-se diversos perímetros de segurança e ataques vindos de outros setores, apesar de estarem partindo da mesma rede física, seriam considerados como ataques externos Classificação de ataques conforme a Severidade Outra forma de caracterização de um ataque é quanto ao dano, se o mesmo foi feito com sucesso. A severidade é determinada de acordo com o tempo gasto com a recuperação do mesmo, se houver. O grau de severidade, no entanto, não pode ser mensurado, pois um ataque insignificante para uma empresa, pode ser de catastrófico para outra Insignificante São os que não prejudicam no funcionamento de uma empresa, são ataques que são recuperados um uma fração pequena de tempo, sem causar grande impacto à entidade atacada. Estes ataques não interrompem o bom funcionamento de uma entidade e nem as causa danos financeiros. O maior

19 19 prejuízo é o de mão-de-obra utilizada para a solução do problema. Um exemplo deste é a presença de um vírus em um computador Pequeno São ataques que ocupam uma fração maior de tempo comparado aos a- taques insignificantes. Neste há um atraso de resposta no sistema, algumas perdas de movimentação, porém é resolvido com a restauração do sistema atacado utilizando cópias de segurança. Não há repercussão nos negócios nem interferência com seus clientes Médio Neste tipo de ataque existirá uma repercussão nos negócios da empresa e interferência para com os seus clientes. A situação é resolvida satisfatoriamente. Porém com maior esforço causando maior desgaste interno e externo. Exemplo deste seriam erros graves no faturamento e perda de dados sem cópias de segurança Grande São acontecimentos que causariam grandes problemas como perdas totais nos dados, prejuízos financeiros irrecuperáveis, perda de imagem e posição no mercado.

20 Catastrófico Estes ataques são aqueles que afetam o negócio principal da entidade afetada, causando prejuízos irrecuperáveis, que originam processos judiciais ou até a finalização das atividades da entidade. Um exemplo de ataque incapacitante é o de 11/09/2001 onde diversas empresas deixaram de existir com as quedas das torres gêmeas em Nova York (EUA) (PEREIRA, 2005) Formas de ataque Uma vez conhecendo os tipos de ataque é necessário saber como são feitos para poder finalmente proteger os sistemas contra os mesmos. Entender as formas de ataque e as ferramentas utilizadas é uma necessidade para se conseguir gerar ferramentas e técnicas de prevenção à novas ações. Duas formas de ataque são caracterizadas: ataques automatizados e ataques manuais. Ataques automatizados são mais comuns pela facilidade e rapidez de execução e por não exigir muita experiência do atacante. Já o ataque manual é considerado potencialmente mais perigoso devido à maneira de execução e pela experiência por parte do atacante (ROCHA, 2005) Ataques automatizados Ataques automatizados são aqueles que não demandam atenção humana para sua efetivação, podendo ocorrer apenas através da execução de scripts e softwares específicos para invasão (KLER, 2004).

21 21 Alguns exemplos de ataques automatizados: vírus, worms, cavalos de tróia e scripts de invasão (exploits), descritos a seguir: Vírus - Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Para o usuário ser infectado por um vírus de computador é necessário que ele execute o mesmo, este podendo vir em forma de um arquivo do texto, planilha, anexado em um como cartão de aniversário, disquetes e cd s com procedência duvidosa; Worms - são programas capazes de se propagarem automaticamente através de redes vulneráveis, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores; Cavalos de Tróia - são softwares aparentemente úteis e inofensivos, mas que em seu código contêm sessões nocivas que buscam burlar políticas e sistemas de segurança, gerando vulnerabilidades que posam ser exploradas posteriormente pelo atacante. Cavalos de tróia em geral não são detectados pela sua assinatura em arquivos contaminados (vírus), nem pela sua execução em sistemas contaminados (worms), mas pelos seus efeitos. Quando um sistema é contaminado por um cavalo de tróia, esta aplicação maliciosa abre um a- cesso que aceita conexões externas por onde o invasor irá efetuar seu ataque com sucesso, este meio de acesso é conhecido por jargão técnico como

22 22 "BackDoor". É através da monitoração destes efeitos que os programas antivírus conseguem encontrar a presença de cavalos de tróia em um sistema. A infecção por um cavalo de tróia se baseia em ataques de engenharia social onde o usuário pode ser exposto a estes riscos através de sites aparentemente idôneos, softwares e ferramentas condescendentes com pirataria de software e aplicativos de origem duvidosa. Worms podem conter em seu código um componente de cavalo de tróia, permitindo que o atacante tenha a capacidade de infecção de um vírus com a abertura de brechas no sistema característica do cavalo de tróia. Scripts de invasão e Ferramentas de Exploração de Falhas (Exploits) - são pacotes de softwares e instruções encadeadas para se fazer invasões a sistemas. Estes scripts são criados por indivíduos com alto grau de capacidade técnica para explorar amplas listas de fragilidades e falha conhecida em sistemas. Estas falhas e fragilidade em geral são expostas pelo próprio criador do software envolvido, e subseqüentes remendos ou consertos são desenvolvidos para o software, com o objetivo de evitar a falha conhecida. Os criadores de scripts, então, criam ferramentas e receitas que visam exatamente atacar estas falhas conhecidas, buscando tomar o controle do sistema afetado Ataques Manuais Normalmente os atacantes constroem suas próprias ferramentas, por possuírem grande experiência no assunto, escolhendo cuidadosamente o alvo e o estudando durante muito tempo. Uma vez escolhido o alvo, basta uma falha de segurança não atendida para que o ataque possa ser efetuado.

23 Técnicas de Ataques Existem muitas técnicas de ataques e ferramentas para invasão e a cada dia aparecem novidades a respeito. Abaixo a descrição de algumas técnicas de ataques : Spoofing: É a falsificação de endereços IP (datagramas) para fazer o sistema receptor acreditar que eles são provenientes de um computador que não seja o verdadeiro remetente (PAGEZINE, 2005); Sniffer: são programas utilizados para capturar informações que trafegam na rede, com o objetivo de analisar os dados ou roubar informações. Sniffer significa cheirar e nas mãos de intrusos, permite o roubo de informações e senhas não criptografadas(texto simples)(banrisul, 2005); DoS - Negação de Serviços: Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços (MELO, 2004, p.145); DDoS - Negação de Serviços Distribuída: São ataques semelhantes ao DoS, tendo como origem diversos e até milhares de pontos disparando ataques DoS para um ou mais sites determinados. Para isto, o invasor coloca agentes para dispararem o ataque em uma ou mais vítimas. As vítimas são máquinas escolhidas pelo invasor por possuírem alguma vulnerabilidade. Estes agentes, ao serem executados, se transformam em um ataque DoS de grande escala (MELO, 2004,p.163). Quebra de Senhas: Tecnica utilizada para descobrir senhas de arquivos ou sistema, geralmente estes são programas prontos e automatizados que

24 24 possui um dicionário de palavras para fazer as tentativas até encontrar a senha correta; Mail Bomb: Consiste em sobrecarregar a caixa de corrêio de um computador com mensagens eletrônicas. O atacante utiliza programas específicos para automatizar o processo de envio contínuo de mensagens com o objetivo de provocar a falha de serviço no servidor de correio(banrisul, 2005); Phreaking: É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos atacantes dominam; Smurf: O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping; Phishing(Scamming): É um tipo de fraude em que uma pessoa malintencionada cria para obter numeros de cartões de crédito, senhas e contas de bancos, sob pretextos enganosos. Phishing scam normalmente surge por s ou janelas pop-up; Engenharia Social: Método de ataque onde a pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações;

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

SEGURANÇA DA INFORMAÇÃO NAS REDES CORPORATIVAS

SEGURANÇA DA INFORMAÇÃO NAS REDES CORPORATIVAS SEGURANÇA DA INFORMAÇÃO NAS REDES CORPORATIVAS Ricardo de Melo Justi¹, Luís Augusto Mattos Mendes (Orientador)¹ ¹Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Campus

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Material de Apoio Ameaças e Mecanismos de Proteção

Material de Apoio Ameaças e Mecanismos de Proteção Material de Apoio Ameaças e Mecanismos de Proteção (Aula 02) Parte 01: Ameaças 2 Malware Sumário Definição de Malware Descrição de Códigos Maliciosos Engenharia Social Referências 3 Malware Definição de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais