TESTES DE INVASÃO EM AMBIENTE CORPORATIVO

Tamanho: px
Começar a partir da página:

Download "TESTES DE INVASÃO EM AMBIENTE CORPORATIVO"

Transcrição

1 1 p Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso TESTES DE INVASÃO EM AMBIENTE CORPORATIVO Autor: Davi Eduardo R. Domingues Orientador: Prof. Msc. Marcelo Beltrão Caiado Brasília - DF 2012

2 2 DAVI EDUARDO RODRIGUES DOMINGUES TESTES DE INVASÃO EM AMBIETE CORPORATIVO Artigo apresentado ao curso de Pós-Graduação em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Especialização em Perícia Digital. Orientador: Msc. Marcelo Beltrão Caiado Brasília 2012

3 3 Artigo de autoria de Davi Eduardo Rodrigues Domingues, intitulado TESTES DE INVASÃO EM AMBIENTE CORPORATIVO, apresentado como requisito parcial para obtenção do grau de Especialista em Perícia Digital da Universidade Católica de Brasília, em DATA DE APROVACAO, defendido e aprovado pela banca examinadora abaixo assinada: Prof. Msc. (Marcelo Beltrão Caiado) Orientador Pós-Graduação em Perícia Digital - UCB Prof. Dr. (Laerte Peotta de Melo) Pós-Graduação em Perícia Digital - UCB Ano 2012

4 4 Dedico este trabalho primeiramente a Deus que me deu a vida e paciência para chegar a este nível de estudo que me encontro. Em especial a minha mãe que acreditou em mim, aos bons valores que me ensinou e pelo apoio a toda minha vida acadêmica e me compreendeu pelos momentos de ausência ao seu lado. Davi Eduardo R. Domingues

5 5 AGRADECIMENTO Agradeço ao orientador Prof. MSc Marcelo Caiado pelo acompanhamento, sugestões e discussões ao longo deste projeto.

6 Tecnologia é uma dimensão fundamental da mudança social. As sociedades evoluem e transformam-se através de uma complexa interação de fatores culturais, econômicos, políticos e tecnológicos. Por isso, a tecnologia precisa ser entendida dentro dessa matriz multidimensional. No entanto, a tecnologia tem sua própria dinâmica. O tipo de tecnologia desenvolvida e difundida numa sociedade configura decisivamente sua estrutura material. (CASTELLS em HIMANEN, ). 6

7 1 Testes de Invasão em ambiente corporativo Davi Eduardo Rodrigues Domingues Resumo: Com a chegada da internet as redes de computadores não param de crescer, o que traz novas tecnologias, e consequentemente, novas vulnerabilidades. Qualquer dispositivo que tenha acesso à internet está sujeito a sofrer diversos tipos de ataques, muitas vezes causando prejuízos e danos enormes às vítimas. Alguns desses ataques podem ser devastadores nas organizações. Assuntos relacionados a Testes de Invasão, Testes de Intrusão ou Testes de Penetração (Pentest), são termos que dizem a mesma coisa e são utilizados pelos administradores de rede para buscar e realizar tratamento das vulnerabilidades encontradas na empresa, simulando ataques como se fossem reais nas redes e sistemas de informação. Devido a este contexto, é importante que se façam testes de intrusão para ver a real segurança dos ativos (qualquer bem que tenha valor para a organização) de rede para que não sejam comprometidas a integridade, disponibilidade e confidencialidade das informações. O objetivo deste artigo é mostrar a importância de utilizar testes de invasão em uma infra-estrutura de tecnologia da informação, verificando as falhas de segurança encontradas antes que outros o façam, buscando prevenir assim contra os ataques reais. Ao longo do artigo serão demostradas algumas técnicas e ferramentas para realização Pentest, identificando vulnerabilidades no ambiente corporativo. Palavras-chave: Segurança da Informação. Tecnologia de Informação. Teste de Invasão. Pentest. Investigação. Ataques. 1. INTRODUÇÃO A Internet surgiu em 1969, nos laboratórios de pesquisa dos Estados Unidos ARPAnet (ARPA - Advanced Research Projects Agency), a qual era uma rede interna do Departamento de Defesa Norte-Americano e se tornou pública a partir da década de 1990, e tem crescido bastante nos últimos anos. A cada dia, a sociedade está mais dependente das tecnologias, as pessoas não conseguem mais viver sem água, luz e agora sem internet. O sucesso da Internet mudou consideravelmente as rotinas do mundo todo, trazendo prós e contras desse mundo virtual como também é chamado o espaço cibernético ou cyberspace. Ele é formado por uma rede de computadores interconectada, onde tramitam informações de todo planeta. Porém, nesse espaço onde milhares de pessoas trabalham todos os dias, surgiu também a insegurança, que pode ser descrita como as vulnerabilidades, ameaças e pragas virtuais. Muitas empresas começaram a utilizar a rede mundial de computadores para realizar transações financeiras e comerciais. Com isso, a parte de negócio das organizações ficou mais suscetível às novas ameaças, além de que novas tecnologias vão surgindo a cada minuto, sendo em alguns casos embutidas de vulnerabilidades as quais, se exploradas por pessoas indevidas, podem causar prejuízos à empresa. Até mesmo sites do governo e grandes empresas como a Sony (2011), Aplle de acordo com o jornalista Pereira (2012), o grupo

8 2 hacker AntiSec divulgou uma série de informações e dados de usuários da Apple têm sofrido uma série de ataques cometidos por hackers. Encontrar falhas de segurança num sistema de informação não é uma tarefa fácil, mas é importante procurar se prevenir de ataques reais. É necessário que seja realizado um planejamento para monitorar toda infra-estrutura de Tecnologia da Informação (T.I.), para observar possíveis ataques através de simulações de ataque. É ideal uma abordagem de forma proativa que identifique as vulnerabilidades existentes, buscando soluções capazes de reduzir o risco da empresa. Devem ser realizados Testes de Invasão (ou Testes de Penetração ou Intrusão se referindo ao mesmo termo), o que não deixa de ser um tipo de auditoria, mas com alguns detalhes que o tornam diferente. A definição básica dele é avaliar a segurança da informação como um todo, redes, ativos, sistemas, mas essa auditoria é feita com simulação de forma controlada de um ataque real. Desta forma, tendo o conhecimento do que poderia ocorrer caso algum hacker o fizesse, garantido assim prevenção dos ativos e também os três aspectos fundamentais para que um sistema seja considerado seguro: integridade, confidencialidade e disponibilidade da informação (DIAS, 2002) e (ABNT NBR ISO/IEC 17799:2005). De acordo com a (ISO/IEC 17799:2005): Integridade é a propriedade de salvaguarda da exatidão e completeza de ativos, ou seja, assegurar que os dados não possam ser alterados por usuários não autorizados; Confidencialidade é a propriedade de que a informação não esteja disponível, ou seja, revelada a indivíduos, entidades ou processos não autorizados, sendo assim, é a garantia de que as informações não possam ser acessadas por usuários não autorizados; Disponibilidade é a propriedade de estar acessível e utilizável, sob demanda, por uma entidade autorizada, ou seja, garante que os recursos estejam disponíveis aos usuários autorizados Justificativa As empresas estão sendo vítimas de muitos ataques, vindos dos mais variados locais, ocasionando danos incalculáveis. É interessante que seja executado um Pentest em um sistema de informação do ambiente corporativo da organização, antes que o seu ativo, sistema, site, etc. entre em produção. Caso já esteja em produção, a atenção deve ser redobrada, podendo também ser realizado o Pentest, proporcionando mais segurança na rede corporativa. Deve-se ter em mente que muitas vezes o próprio usuário da rede interna pode ser o atacante, no qual ele é o elemento chamado de fogo amigo, como alguns administradores dizem. Muitas vezes pensamos somente em intrusões vindas da rede externa, não se atentando à rede interna da corporação, porém, muitas vezes o inimigo se encontra dentro de casa. A proposta desse artigo é realizar um estudo sobre Teste de Invasão em ambiente corporativo, servindo de material importante para executá-lo no ambiente de produção, estando em acordo com o nível de qualidade que a Universidade Católica de Brasília requer, utilizando ferramentas de ataques, além de seguir boas práticas e normas em vigor, proporcionando um aumento da segurança das informações contidas na rede corporativa.

9 Motivos que levam a realizar um Teste de Invasão As empresas têm sofrido muito com ataques virtuais, onde o negócio das organizações tem sido afetado, devido a isso, muitas vezes justifica-se a contratação externa de uma empresa de auditoria para execução de um Pentest, isso dependendo do escopo e do tamanho da empresa, evitando assim perdas financeiras. Existe várias coisas que deve ser levado em conta, como avaliar o tipo/quantidade de informação que vai ter que passar para o auditor, sendo este uma empresa terceirizada. Mas o foco principal sempre é garantir a segurança da informação, verificar se realmente seu ambiente está seguro, e isso é atingido também com Teste de Invasão. Alguns motivos que levam a executar um teste de intrusão: a) Mapear e verificar os riscos presentes na organização. Devem-se identificar as possíveis vulnerabilidades, entendendo os riscos presentes na organização e tomando medidas necessárias para gerenciar as ameaças. Por exemplo, de acordo com as melhores práticas, é ideal se ter um firewall de borda, Proxy, antivírus nos computadores clientes, etc. O Teste de Invasão não irá checar se tem ou não o firewall de borda, ele irá na verdade testar a segurança deste firewall mediante a um ataque em cima dessa barreira de segurança, avaliando assim a segurança como um todo; b) Outra questão está relacionada à conformidade. Existem Normas ISO da ABNT que recomendam um Teste de Invasão. São elas: ISO 27000, (ISO e ISO são de pré-requisitos e boas práticas de segurança, essas duas falam sobre a execução de teste de invasão) e ISO 27005:2008 (Essa norma fala sobre gestão de riscos). Além disso, existem questões regulamentares, como por exemplo, se a organização trabalha com cartão de crédito, é exigido que esteja em conformidade com a norma PCI DSS, e que execute Teste de Invasão regularmente, dentre outras normas; c) Outro motivo é ficar atento aos ativos, sistemas e serviços que entrarão em produção, o ideal é realizar um o Pentest proativamente, ou seja, realizar testes profundos para ver a segurança deste meio, por exemplo, colocar um servidor Web com endereço real, rodando uma aplicação com senha fraca de root e do banco de dados, ssh na porta default, etc., isso é uma falha de segurança imensa, no qual poderá causar danos incalculáveis, caso algum invasor consiga varrer as portas abertas desse servidor e atacá-lo; d) Garantir a continuidade do negócio Propósito Este artigo tem como propósito pesquisar soluções adequadas para avaliar e testar a segurança do ambiente corporativo em uma instituição. Para isso serão estudados os tipos de testes de invasão, tipos de ataques, ferramentas de ataques e soluções gratuitas a serem executadas num ambiente de laboratório, que possuem uma abordagem de códigos abertos, facilitando a compreensão do funcionamento e um aprendizado teórico e prático. Além disso, tem-se também o intuito de explorar o estudo de outras soluções proprietárias ou não Objetivo Geral Pesquisar soluções, técnicas e metodologias necessárias para a execução de Pentest em ambiente corporativo, explorando os conceitos, requisitos estruturais necessários, as limitações e escalabilidades possíveis, identificando e testando as vulnerabilidades e ameaças

10 4 encontradas nos sistemas de informação vindas tanto da rede interna, quanto de acessos externos, estudando técnicas usadas por hackers, para que através disso a organização saiba os pontos fracos para se defender das ameaças, servindo de auxílio para análise e auditoria da rede Objetivos específicos O artigo tem como intenção alcançar os seguintes objetivos: Fazer uma abordagem conceitual sobre tipos de testes, testes de invasão, identificação de vulnerabilidades; Pesquisar normas relacionadas à execução de teste de invasão; Apresentar algumas técnicas e ferramentas para realizar Pentest; Simular um teste de invasão de forma controlada; 1.4. Organização do trabalho Este trabalho será dividido em: Introdução (Importância do Teste do Teste de Invasão, objetivos); Referencial Teórico (Características do teste de invasão em redes, Conceitos, Normas, Etapas, Tipos de ataques, Tipos de testes de invasão, Técnicas e Ferramentas utilizadas); Estudo de caso; Conclusão; 2. CONCEITOS E DEFINIÇÕES 2.1. Hacker A definição é bastante controversa, mas normalmente hackers são definidos como pessoas que tem conhecimentos de programação e de sistemas operacionais a fundo, dominam o Linux e Unix, são muito inteligentes e capazes de manipular os sistemas computacionais. Procuram estudar muito e sabem identificar falhas de segurança dos sistemas computacionais, podendo criar programas maliciosos através de técnicas de programação para sucesso em uma invasão. De acordo com Castells (2001: p.154). "Os hackers são os protagonistas da Era da Informação, os sujeitos que detêm a fonte cultural da inovação tecnológica". No livro de Kevin Mitnick, ele define que: "Alguns hackers destroem os arquivos ou unidades de disco inteiras das pessoas. Eles são chamados de Crackers ou vândalos. Alguns hackers novatos não se preocupam em aprender a tecnologia, eles apenas querem baixar as ferramentas dos hackers para entrar nos sistemas de computadores, esses são chamados de script kiddies. Os hackers mais experientes, com habilidades em programação, desenvolvem programas para hackers e os postam na Web e nos sistemas de bulletin board. Em seguida, temos os indivíduos que não têm nenhum interesse em tecnologia, mas que usam o computador apenas como uma ferramenta que os ajuda a roubar dinheiro, bens ou serviços." (MITNICK, 2003). No mundo de hoje, na linguagem dos analistas de segurança e dos hackers surge um novo conceito, alguns tipos de hackers que podem ser citados: Hackers black-hat, que são hackers que invadem, danificam, alteram e furtam informações em benefício próprio

11 5 (THOMPSON, 2004). E outro grupo são os Hackers white-hat, no qual estão os hackers que exploram vulnerabilidades para encontrar soluções de segurança, descobrem falhas em sistemas e as divulgam para que sejam corrigidas. (THOMPSON, 2004) Ameaça Segundo Barker e Lee (2004), ameaça é qualquer circunstância ou evento com o potencial intencional ou acidental de explorar uma vulnerabilidade específica em qualquer sistema computacional, resultando na perda de confidencialidade, integridade ou disponibilidade. A cada vez, os usuários das organizações estão desenvolvendo suas atividades e conectados à internet diariamente, muitos tem curiosidades e navegam até mesmo em sites suspeitos onde tem um ambiente repleto de ameaças digitais, são eles: sites de redes sociais, estes sofrem invasões e roubo de informações. Recentemente o Linkedin foi invadido, trazendo em público informações das contas dos usuários, além disso, esse tipo de site está disseminando cavalos de tróia através de links que levam a páginas contaminadas. Outro exemplo onde se podem adquirir ameaças são sites de busca, que são iscas para atrair usuários desatentos, por exemplo, uma notícia de um ator ou atriz que está em alta, fazendo o internauta entrar no site indicado, que na verdade é um ambiente cheio de pragas virtuais, o usuário neste caso nem imagina que está sendo vítima de ataques. Sites de comércio eletrônico também são muito usados nos crimes digitais, atrativos como s falsos usados para atrair o internauta, como oferta de produtos mais baratos, dentre outros. Tipos de ameaças: a. Malwares Significa software malicioso, são pragas virtuais que se instalam nos computadores da vítima, utilizados por hackers causando danos e roubando de informações, obtendo até mesmo controle total da máquina invadida, tornando-a zumbis, podendo ser utilizada para ataques de DDoS (Distributed Denial of Service ). Exemplo de malware: trojan horse (cavalo de tróia), vírus, worms, são feitos para causar danos nos computadores, os dois últimos podem se propagar. As aplicações desenvolvidas com falhas de programação (intencional ou não intencional) também podem ser consideradas malwares. b. Vírus Vírus são programas criados para causar danos ao computador infectado, podendo danificar o sistema operacional, deixando-o muito lento, até mesmo inutilizável. Tem o poder de se propagar e infectar outros ativos da rede corporativa, servidores com compartilhamento de arquivos podem ser afetados e os arquivos deletados automaticamente por essa praga. Talvez o tipo de ameaça mais conhecido pelas pessoas. c. Vulnerabilidade É um conceito utilizado para representar uma falha existente num ativo ou sistema, que, se exploradas, podem causar prejuízo ao sistema de informação. Vulnerabilidade sendo um defeito ou fraqueza no design ou na implementação de um sistema de informações (incluindo procedimentos de segurança e controles de segurança

12 6 associados ao sistema), pode ser intencionalmente ou acidentalmente explorada, afetando a confidencialidade, integridade ou disponibilidade. (ROSS et al., 2005). d. Trojan Horse Termo proveniente do inglês que significa cavalo de tróia, são programas maliciosos que compromete a segurança computacional, geralmente é enviado por alguém via para que o destinatário clique e execute (FERREIRA, 2008). Muito parecido com vírus, porém não se auto replica. e. Worms Como o vírus, o worm é um software que se propaga de forma automática, se auto replica e envia cópias para os computadores conectados à rede. A diferença básica do vírus, é que o worm não precisa de outro programa para se propagar e multiplicar, enquanto o vírus precisa de outro programa já infectado para se propagar. O worm explora vulnerabilidades dos sistemas e programas instalados. As formas de envio dessa praga são: envio de mensagens de s (correio eletrônico), por mensagens via Windows Live (antigo MSN), compartilhamento de arquivos na rede, etc. Além disso, não é necessário que seja executado, pela sua característica de se auto propagar infectando a vítima, por exemplo, ao inserir um pendrive que esteja infectado em um computador, irá executar automaticamente podendo afetar assim até mesmo o processamento de CPU da máquina, e até mesmo tornando-a zumbis para realizar ataques. (CERT.br, 2012). f. Spywares São programas que funcionam como um espião, o qual monitora as atividades do computador infectado e envia informações ao seu criador sem o consentimento do usuário. Está muito relacionado a propagandas (conhecidas como adware), e muitas vezes vêm embutidas em outros programas freeware. Um exemplo de spyware são os keyloggers, programas capazes de capturar as teclas digitadas do computador infectado e enviar automaticamente ao invasor Normas e metodologias Um ponto importante é a questão da conformidade, testes de invasão devem estar de acordo com normas nacionais e internacionais. Segundo (Fontes, 2008), a série de normas ISO/IEC é composta de 11 normas, voltadas à segurança da informação publicada pela ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission). A norma ISO/IEC avalia riscos e executa controles de segurança, no qual é um guia com conjunto de padrões para as empresas que desejam segui-las. É recomendado que, para realizar um teste de invasão devem-se seguir padrões e metodologias, destacando a família ISO 27000, em especial a norma e o OSSTMM (Open Source Security Testing Methodology Manual). As normas mais conhecidas de segurança exigem a execução de um teste de invasão e recomendam a utilização dessas, sendo uma das mais conhecidas, a norma BS 7799, que revela boas práticas de gestão de segurança em TI. Em seguida, surgiu a ISO/IEC que foi reorganizada, contendo informações da BS 7799 dentro da ISO 17799, tempos depois surgiu a ISO/IEC em substituição a edição anterior (ANBT NBR ISO/IEC 17799:2001).

13 7 Já a norma PCI DSS (Payment Card Industry Data Security Standard) é uma norma de segurança de dados que envolve pagamento digital, no qual empresas que trabalham com pagamentos, cartão de crédito em compras feitas na internet, é exigido que estas executam o teste de invasão. Na ISO 27005:2008 (gestão de riscos), por exemplo, para organizações que trabalham com cartão de crédito, recomenda-se que estejam em conformidade com esta norma PCI DSS, para que se execute Teste de Invasão anual e permanente. Também é ideal que esteja em conformidade com a Norma ISO 27001, pois esta define o sistema de gestão de segurança da informação, voltada para mecanismos de controle para minimizar os riscos. Além do mais, a norma ISO fala de conceitos de segurança da informação e gestão da segurança da informação, que envolve também controles de segurança que já possui na ISO E por fim, o OSSTMM, é um manual de uma metodologia aberta usada para realizar testes de segurança completo através de padrões. Está ligado diretamente ao órgão ISECOM (Institute for Security and Open Methodologies). O OSSTMM revela detalhadamente os principais itens técnicos que precisam ser testados, seguindo as etapas de antes, durante e após o teste de invasão, inicialmente ele avalia as necessidades do ambiente e depois executa o teste de forma concisa para obter os melhores resultados. O manual é sempre atualizado e adicionado melhorias de acordo com as melhores práticas internacionais, sua versão atual é a 3. (OSSTMM 3, 2010) Ataques De um modo geral, ataques são atos intencionais que burlam a segurança de um meio. Ataque de um hacker são atos intencionais de tentar manipular um sistema de informação de uma organização, tendo ou não sucesso, ou seja, é uma ação cujo objetivo é obter acesso não autorizado a alguns ou todos os recursos computacionais, interferindo ou paralisando o funcionamento de um servidor ou serviço de rede. Por exemplo: o uso de softwares scanner para varreduras de portas de rede para descoberta portas abertas ou vulneráveis. De posse dessas informações é possível invadir os sistemas que a vítima utiliza, tendo acesso total ou parcial das informações. Segundo Wadlow (2000) um ataque pode ser ativo: tendo por resultado a alteração dos dados, passivo: tendo por resultado a liberação dos dados, ou destrutivo: visando à negação do acesso aos dados ou serviços Teste de Invasão Teste de invasão pode ser chamado também de teste de penetração, teste de intrusão ou apenas Pentest, faz uma busca e avaliação da segurança da informação da organização como um todo, procurando vulnerabilidades através de simulações de ataques controlados, podendo ser utilizado também para auditoria. Testes de invasão são testes realizados por especialistas para tentar quebrar a segurança da informação de uma determinada organização. (WACK, 2003). O objetivo é identificar as falhas de segurança, utilizando técnicas e ferramentas de ataques. Levando em consideração que para invadir um sistema, é necessário fazer um levantamento de informações úteis daquele ambiente a ser testado, através de técnicas de obtenção de informações, que é a primeira etapa do teste de invasão, além de um planejamento, preparação e em seguida a execução.

14 8 Teste de invasão é uma técnica que pode ser útil para maioria das organizações que prezem a segurança. Mas para isso, é necessário abordar técnicas avançadas utilizadas por hackers e especialistas para obter acesso a um sistema de forma transparente, minimizando os riscos. Há possibilidade dos sistemas serem danificados com o teste de invasão, por isso devem ser realizados por pessoas experientes e capazes, mesmo assim nunca é 100% seguro que a operação tenha sucesso totalmente. (WACK, 2003). Teste caixa preta e caixa branca O teste de invasão pode ser classificado como: teste do tipo caixa preta e caixa branca. No teste caixa preta o testador não conhece o ambiente corporativo a ser testado e avaliado, o qual terá que descobrir por conta própria. Depende do que o cliente quer se prevenir, por exemplo, se o cliente vai ou não passar informações para o analista que está auditando, o tipo de ameaça que estará se prevenindo, se for ataques da internet o ideal é executar um caixa preta, pois a simulação é de um atacante da internet, o analista vai partir do mesmo nível de conhecimento que um atacante real faria sobre a infra-estrutura a ser invadida. No teste do tipo caixa branca, o cliente passa ao testador todas as informações claras da infra-estrutura a ser testada, como endereçamento de IP (Internet Protocol) da rede, organograma, mapa da rede etc. Por exemplo, é ideal para se prevenir de ex-funcionários que já tenham informações da rede interna, simulando o que poderia ocorrer caso alguém que já foi colaborador da empresa queira tentar burlar a segurança da organização, ou seja, a simulação com quase todas as informações da rede para proteção de usuários internos. Teste interno e externo O teste interno parte do princípio que o ataque seja feito no ambiente interno da corporação, estando dentro do perímetro de proteção. Hoje em dia se percebe que somente a proteção por perímetro não é suficiente, ou seja, além disso, tem que haver a proteção de borda e de host, pois vários ataques reais são originados da rede interna, sendo assim, é importante simular e levar as falhas de segurança da rede interna, servidores e ativos internos. No teste externo, a simulação é realizada por ataques externos do ambiente da empresa, visando conexão com a internet, ou seja, para ver se a organização está preparada para invasões da internet, tais como tentativas de acesso aos roteadores, firewalls de borda, servidores Web, DNS Externos, Terminal Service publicado externamente. Ambos os testes devem ser executados com técnicas de invasão, uma delas seria a engenharia social que visa buscar obtenção de informações. Etapas do Teste de Invasão Para testar a maioria das ferramentas que serão apresentadas foi utilizado a distribuição Linux Backtrack 5 R3, sendo um sistema que contém uma gama de ferramentas para Testes de Invasão e segurança da informação: Obtenção de informações Principais técnicas para obtenção de informações

15 9 a) Trashing ou Dumpster diving Termo do inglês que significa lixeira ou lixo, no qual está relacionado ao lixo de informações que podem ser importantes para um hacker ou intruso que queira saber informações da empresa. É um termo que significa buscar informações preciosas da empresa dentro do lixo, está ligada diretamente com engenharia social, a falha está na cultura das pessoas para lidar com as informações, procurar informações no lixo. O que tem que ser feito é a classificação das informações, no qual se geram rótulos e para cada rótulo é gerado um controle, por exemplo, caso uma informação esteja classificada como confidencial, o funcionário da organização já sabe lidar com ela e deverá saber o que fazer no caso de descarte, há três tipos de controles que podem ser implementados: compartilhamento, armazenamento e o descarte, o trashing é a negligência em cima do descarte. Segundo Mitnick (2003), trashing é a técnica de vasculhar lixo interno de uma empresa para encontrar informações descartadas que tivessem algum valor para um hacker realizar um ataque de engenharia social, como por exemplo, informações de cargo dos funcionários, telefones dos setores, tipo de atividade desenvolvida, informações dos servidores, como endereço IP, dentre outras. b) Engenharia Social É a arte de explorar o fator humano para obter informações precisas dos próprios colaboradores para poder realizar ataques. Segundo a cartilha de segurança CERT.Br, Engenharia social é um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso, não autorizado, a computadores ou informações. Os colaboradores tem que estar cientes que as informações das empresas têm um valor muito importante, se usadas de má forma podem trazer grandes prejuízos, podendo em algumas vezes até levar à falência, impactando diretamente em sua vida tendo seus empregos ameaçados. A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não e, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia (MITNICK, 2003). c) WHOIS O Whois é usado para fazer consultas de informações legítimas de um determinado domínio conseguindo informações relevantes da empresa, como: nome de quem registrou o domínio, data do registro, contato técnico, contato comercial, informações do site, por exemplo: Se colocar o endereço IP do site, com isso é possível descobrir se é um range de endereçamento IP todo ou não. d) Entrada DNS (Domain Name System) Está relacionado com informações realizadas através de consulta a servidores DNS (Sistema de nome de domínio). Através do WHOIS consegue-se descobrir quem é o servidor de nome autoritativo dele, como consultas específicas, por exemplo: quem são os servidores de s MX, além disso, tem uma vulnerabilidade nos servidores DNS que é a transferência de zona, isso é uma feature (característica) do servidor para poder clonar os

16 10 servidores DNS, ex.: Se existe um servidor já criado como primário, e deseja-se criar outro igual, ou seja, também pode responder igual ao primeiro através da transferência de zona de um para o outro. Alguns servidores de DNS como o bind, antigamente vinham já com essa funcionalidade habilitada, o que era um problema, pois através de um ataque de transferência de zona pode-se ter acesso a resoluções de zona que estavam configuradas para resoluções de nomes públicos, neste caso o atacante teria acesso como, intranet, nome dos servidores internos, etc. e no caso do servidor estar vulnerável a transferência de zona, servidores da Microsoft que usam o Active Directory além das resoluções de nome criadas, ele também cria uma entrada DNS para cada cliente DHCP, podendo mapear até Workstation. e) Google Hacking É uma técnica usada para buscar na internet informações das empresas, como por exemplo, nas redes sociais podemos verificar diversas informações dos usuários. Uma informação que possa levar a outra é que está disponível muitas vezes para o público, no caso de um corporativo, podem-se coletar os s válidos e verificar também os contatos que estão conectados a este usuário, com isso é possível realizar ataques de força bruta, geralmente os s corporativos são iguais aos logins de rede dos funcionários. Muitas pessoas não sabem o poder que o Google pode nos oferecer dependendo do tipo de busca a ser feita, e que se utilizado por usuários maliciosos pode causar danos devastadores. O Google hacking é a arte de hackear através de pesquisas realizadas no campo de busca do Google no qual usa seus motores de busca com operadores aritméticos (por exemplo: +,-,) através de uma pesquisa podendo obter informações sobre vulnerabilidades de um determinado site caso esteja configurado incorretamente, rastreamento de servidores, dentre outras informações. Por exemplo, se entrar com seguinte conteúdo na busca: "microsoft outlook Web access" logon. Neste caso será visualizado uma série de portais de Webmails corporativos, no qual seu criador pensa que é confidencial, na realidade todos podem ter ver. (OLIVEIRA, 2005). f) IP Spoofing É a falsificação de endereços IP's que faz com que uma máquina A utilize o IP da máquina B, mascarando seu endereço IP verdadeiro. O termo spoofing ocorre tanto no protocolo ARP (ARP Spoofing), DNS (DNS Spoofing) quanto no IP, portanto o IP Spoofing é o ataque mais conhecido. (RAMOS, 2005). O ataque de IP Spoofing pode envolver várias etapas: No primeiro momento será a escolha das máquinas que serão alvos, por exemplo, VM_01 e VM_02. Em segundo lugar, será feita uma espécie de relação de confiança entra as partes, em seguida entra o papel do atacante com a VM_ATACK que tentará interceptar o canal e fazer a conexão com a VM_02 fazendo com que a VM_02 pense que está se conectando com a VM_01 sendo que na realidade é a máquina do farsante VM_ATACK. A máquina do farsante abre uma conexão TCP na máquina destino VM_02, no qual responde com uma mensagem de reconhecimento e estabelece a conexão com número sequência b1. Em seguida, a VM_ATACK se torna VM_01 e envia para VM_02 uma flag TCP SYN se passando pela origem da VM_01, na sequência VM_02 responde o SYN com número de sequência b2 + ACK enviando para o verdadeiro host VM_01, pois a VM_02 tem que pensar que está se trocando informações com VM_01. A máquina do atacante VM_ATACK não consegue ver esta mensagem, mesmo assim pode mandar um ACK para VM_02 dizendo que recebeu a mensagem com números de

17 11 sequencia b1. Caso ele consiga fazer isso, VM_02 pensará que tem a conexão verídica com VM_01, sendo que na verdade esta conexão foi feita com a máquina do atacante VM_ATACK, no qual pode estar executando comandos diversos diretamente em VM_02. Mesmo assim o ataque pode falhar, o intruso terá que impedir que as mensagens da VM_02 possam chegar até a VM_01, pois se esta mensagem alcançar VM_01, esta negaria ter a conexão por não ter solicitado nenhuma conexão, logo o ataque spoofing falharia, porque a máquina VM_01 enviaria de cara uma flag TCP Reset para encerrar a conexão. Uma forma de obter sucesso nesse ataque é enviando uma grande quantidade de pacotes para a máquina VM_01 para que esgote seu processamento impedindo que ela responda as mensagens da máquina VM_02. Figura 01: Representa o IP Spoofing Ferramentas para obtenção de informações: SET (Social-Engineering Toolkit): Ferramenta desenvolvida por David Kennedy, usada para fazer uma série de ataques de engenharia social, dentre eles pode-se fazer um roubo de dados através de páginas fake "falsificação de páginas". WHOIS: Ferramenta usada para obter informações de domínios. Exemplo de uso: #whois DIG (Domain Information Groper): Ferramenta usada para consulta de servidores DNS, muito usado para verificar problemas de DNS. Ex: #dig site.com.br

18 12 Google Hacking: O próprio google para fazer googlehacking utilizando operadores para buscar informações específicas na rede. Ex: Colocando na busca do google: ( a arte de invadir +livro Mitnick) irá aparecer informações somente do livro de Mitnick Varreduras Principais técnicas de varreduras a) Mapeamento, Identificação hosts vivos, portas e serviços Ao concluir a etapa de obtenção das informações, começa o processo de varreduras e mapeamento do ambiente corporativo. Contando com técnicas de port scanner e varreduras buscando identificar os hosts ativos, as portas abertas e os serviços que rodam em determinados servidores da rede corporativa, além do mais, dependendo da ferramenta a ser utilizada é possível identificar até mesmo o sistema operacional que está rodando por trás do serviço scaneado. Por exemplo, a porta 445 aberta, provavelmente é uma porta de compartilhamento de arquivos da Microsoft de um host Windows. b) Wardriving Técnica utilizada especificamente para redes sem fio. O termo que vem do inglês que significa busca de redes sem fio através de um carro com uma antena e um notebook com placa de rede wireless, rodando a cidade para captar as redes wireless, visando identificar o maior número de redes possível e catalogar a quantidade de redes encontradas, sejam elas abertas ou fechadas, dentro das redes fechadas, verificar quantas usam protocolos seguros e inseguros. Há um projeto chamado War Driving Day, que é promovido pelo SERPRO-RJ e empresas de segurança que fez este tipo de varredura na cidade do Rio de Janeiro no ano Visa educar as pessoas sobre a importância da segurança nessas redes, o objetivo do projeto é conscientizar os usuários a importância da segurança da informação que envolve essas redes sem fio. (WARDRIVINGDAY, 2011). c) Identificação de vulnerabilidades Após fazer toda varredura na rede, inicia-se o processo de identificação das vulnerabilidades dos hosts encontrados. Através dessas vulnerabilidades pode ser realizada uma invasão, no caso de serem exploradas. Na internet há várias listas de vulnerabilidades já conhecidas, essas podem ser encontradas em sites de fabricantes de softwares e sistemas operacionais, sites de busca da internet, entre outros locais. Este site: apresenta uma lista de endereços com vulnerabilidades em aplicações Web, sistemas operacionais vulneráveis, etc. (AMANHARDIKAR, 2012). De acordo com Nakamura (2007), os softwares de varreduras de vulnerabilidades fazem vários tipos de testes, buscando encontrar brechas e furos de segurança nos sistemas e serviços da rede corporativa. Uma vez encontradas as vulnerabilidades após o processo de varreduras, é feito um estudo de cada uma delas, identificando as falhas e como explorar tais falhas para saber qual a ferramenta de ataque que se encaixa melhor para realizar a invasão, disparando ataques para obter acesso não autorizado no alvo.

19 Ferramentas relativas a varreduras Nmap (Network Mapper) É uma ferramenta livre utilizada para fazer uma varredura na rede em busca de portas abertas, hosts e serviços ativos, com ela é possível scanear informações sensíveis da vítima como, o sistema operacional, ver se a porta está aberta ou fechada, etc. É possível verificar com a ferramenta o host alvo e em seguida invadi-lo através da porta aberta. Ex: #nmap sv Com este comando é possível saber algumas informações, uma delas o SO (sistema operacional) que é neste caso, o Windows e com porta 445 aberta, agora é possível tentar uma invasão para tentar compartilhar os arquivos do SO com uso de outras ferramentas. Aircrack-ng e Aerodump É uma suíte de ferramentas relacionadas à wardriving utilizadas para captura de redes sem fio , onde é possível mapear, atacar e quebrar a chave dessas redes. Sendo um dos pacotes do aircrack (usado para crackear as chaves), o aerodump-ng é usado para coleta dos dados, ele faz um dump das informações dos Access Points e estações detectadas e grava em um arquivo. Para posteriormente injetar os frames com o aireplay-ng e em seguida fazer o ataque para quebra da senha com o aircrack-ng. Nessus É um software usado para varreduras de vulnerabilidades documentadas, possui a versão gratuita que é limitada, faz varreduras somente da rede interna e não pode ser usada comercialmente, já a versão paga trabalha com endereços IP's ilimitados e é necessário adquirir licença, além disso obtém atualizações dos bancos de dados frequentemente. OpenVas (Open Vulnerability Assessment System) É um software livre baseado no Nessus, com a função de scanner de vulnerabilidades em sistemas computacionais. Possui um conjunto de scripts em busca de vulnerabilidades. Com a coleta das vulnerabilidades encontradas ele gera um relatório com informações de problemas/falhas que podem ser corrigidos no sistema scaneado. (COSTA, Ricardo F.) Nikto Também é um software de código aberto para scanner de vulnerabilidades, mas é voltado para testes de servidores Web. Além disso, com ele é possível observar as configurações dos servidores Web, como os arquivos de index e opções do servidor HTTP. Este programa já vêm instalado na distribuição BackTrack 5, exemplo de uso simples, entre na pasta: #cd /Pentest/Web/nikto #./nikto.pl c all -host -o arquivosalvo.txt. Com isso ele gera um arquivo para poder avaliar as opções de uso do programa Nikto com as vulnerabilidades encontradas para posteriormente solucionar essas falhas.

20 Invasão Principais técnicas de invasão a) Sniffing É uma técnica de capturar e analisar informações dos pacotes que trafegam na rede através de ferramentas de captura, como por exemplo: tcpdump e wireshark. Muitas vezes, dependendo do ponto de rede que for conectado com programa de captura é possível ver a origem e destino dos pacotes, o tipo de protocolo trafegado, além do mais, informações como senha de usuários, número de cartões de créditos, dentre outras informações. As ferramentas de sniffing foram criadas para ajudar os administradores de rede a identificar os problemas ocorridos na rede, mas tem sido muito utilizadas por invasores para capturar o tráfego da rede em busca de informações que acham importantes para posteriores ataques. A forma ideal para um administrador utilizar as ferramentas de captura é conectar um notebook, por exemplo, em um switch da rede que queira capturar o tráfego, em seguida fazer o espelhamento de uma das portas do switch para que esta que for conectada fique em modo de escuta, na sequência deve-se colocar a placa de rede do notebook em modo promíscuo para capturar todos os pacotes que passam naquele segmento. Os protocolos mais vulneráveis a uma captura de pacote sniffing são os que transportam dados sem nenhum tipo de codificação ou segurança, como: FTP (File Transfer Protocol), Telnet, HTTP (Hypertext Transfer Protocol), etc. (NUNES, 2004). b) Exploits Termo que vem do inglês que significa explorar. Exploit é qualquer coisa que explore uma vulnerabilidade. São pequenos programas desenvolvidos para explorar falhas em sistemas vulneráveis, podem ser usados para realizar ataques remotos ou locais. (ALMEIDA, 2008). Seu uso é ideal quando uma vulnerabilidade for descoberta através de ferramentas de busca de vulnerabilidades como, por exemplo, o Nessus, em seguida procurar o exploit que melhor se encaixa para aquela vulnerabilidade, com isso dispara-se o ataque no alvo. Através de ferramentas exploits é possível obter acesso com privilégios administradores em sistemas operacionais, dentre outros ataques que podem ser realizados. Podem ser usados para ataques num servidor local ou remotamente, por isso deve-se escolher o melhor exploit para cada tipo de aplicativo e cada tipo de sistema operacional que for encontrado a vulnerabilidade. Neste artigo será abordado o uso do Framework Metasploit, que é uma ferramenta que possui uma variedade de exploits. c) Negação de serviço Negação de serviço são ataques conhecidos como DoS (Denial of Service) e DDoS (Distributed denial of service) usados para deixar um servidor ou serviço indisponível através do excesso de conexões realizadas simultaneamente como se fossem verídicas, fazendo com que sobrecarreguem os recursos computacionais e a infra-estrutura de rede do alvo. De acordo Mirkovic (2004) o ataque DoS tem como meta interromper algum serviço legítimo da rede, como servidores que possuem páginas na internet, internet banking line. A negação de serviço é feita pelo envio de mensagens para o alvo escolhido, interferindo em seu funcionamento, deixando-o totalmente indisponível ou tão lento de forma que os usuários legítimos não conseguem acesso.

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Segurança em Redes e Sistemas. Segurança da Informação

Segurança em Redes e Sistemas. Segurança da Informação Segurança em Redes e Sistemas Segurança da Informação Rafael Roque rra@cin.ufpe.br Eduardo Feitosa elf@cin.ufpe.br Djamel Sadok jamel@cin.ufpe.br Agenda Conceitos Gerenciamento e Avaliação de Riscos Políticas

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

PEN TEST Afinal, o que é?

PEN TEST Afinal, o que é? PEN TEST Afinal, o que é? Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas e ambientes

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais