Segurança em Sistemas de Informação

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas de Informação"

Transcrição

1 CienteFico. Ano IV, v. I, Salvador, janeiro-junho 2004 Segurança em Sistemas de Informação Paulo Sérgio Trocolli Santos Jr. 1 Resumo Os problemas que se referem à segurança em sistemas de informação ganham cada vez mais popularidade, fazendo com que as organizações necessitem adotar medidas de prevenção para não correrem riscos de terem seus dados espionados e até destruídos. Diversas ferramentas auxiliam na invasão e obtenção de informações em sistemas, e paralelamente são desenvolvidas técnicas que buscam coibir o uso destas. Mas, para o sucesso na defesa das informações, faz-se necessário a adoção de políticas de segurança que se adaptem às necessidades da empresa, além da busca constante por novas formas de proteção. E isso só acontece quando todos trabalham em conjunto, colaborando com a correta implantação do esquema de segurança. Este artigo, resultado de uma pesquisa bibliográfica, tem como objetivo descrever aspectos relacionados à vulnerabilidade dos sistemas de informação, que ocasionam variadas formas de invasão, bem como as principais medidas a serem tomadas para evitar esse problema. Palavras-chave: Invasão, Redes, Segurança Os assuntos relacionados à segurança nos sistemas de informação vêm passando por uma série de discussões ao longo dos anos, sendo avaliadas as reais necessidades e, principalmente, as melhores técnicas a serem adotadas para garantir a integridade dos dados, vitais para qualquer organização. Os problemas que envolvem as informações vêm desde os primeiros passos da tecnologia telefônica e foram ganhando maiores proporções à medida que mais pessoas estudavam novas 1 Paulo Sérgio Troccolli Santos Jr. é aluno do curso de Bacharelado em Ciência da Computação na Faculdade Ruy Barbosa, sob orientação da professora Rita Suzana. 1

2 formas de invasão, tanto por curiosidade quanto pelo prazer em prejudicar outras pessoas. A partir daí, tornou-se indispensável a tomada de medidas para proteção dos dados. Mesmo diante dos riscos, muitas organizações tratam a questão da segurança de forma relevante, achando que um simples método de controle de acesso ao sistema garante toda a segurança de seus dados. Se fosse tão simples assim, não existiriam tantos registros de invasão divulgados, além de muitos outros que não chegam ao conhecimento público. Esta situação é complementada pela própria cultura dos programadores, que constroem sistemas focados na sua funcionalidade, deixando a questão da segurança para segundo plano. A forma como isso é tratado mostra cada vez mais a necessidade de preocupação com segurança, levando várias pessoas a estudar e desenvolver metodologias para diminuir brechas em sistemas e mostrar às organizações que o gasto despendido com a prevenção será muito mais valioso do que constantes gastos em manutenção de sistemas invadidos, sendo que estes últimos, muitas vezes, tornam-se irrecuperáveis. Isso abre uma discussão sobre as vantagens da segurança nos sistemas de informação, além das melhores formas de garanti-la, e serão discutidas no decorrer deste artigo, realizado por meio de uma pesquisa bibliográfica. Primeiramente serão descritos os pontos principais sobre problemas de segurança, complementados, em seguida, por algumas das formas de invasão mais utilizadas. Logo após, o tópico Principais medidas de segurança descreverá as possíveis precauções a serem tomadas para conter os ataques ao sistema. A questão da segurança interna foi descrita separadamente para mostrar a grande importância que deve ser dada a este assunto. Por fim, será apresentada a conclusão. PROBLEMAS DE SEGURANÇA Para começar a falar em segurança, é importante distinguir os termos cracker e hacker. Cracker é uma pessoa que invade sistemas com a intenção de ganhar o controle ou violar a integridade dos mesmos, tomando atitudes bastante maliciosas. Já o hacker é um profundo conhecedor de programação e sistemas operacionais, e usa suas habilidades para descobrir brechas em sistemas, com o objetivo de corrigi-las. Não tem interesse algum em prejudicar outras pessoas. 2

3 Baseado nesses termos, pode-se dizer que a segurança de uma rede se resume a crackers tentando invadir e destruir sistemas e hackers trabalhando arduamente na busca de novos métodos de segurança [1]. Essa situação aumentou ainda mais a partir do momento em que as empresas foram se conectando à internet, de modo que a demanda por softwares de segurança cresceu em larga escala. Estes, por sua vez, estão sendo desenvolvidos com mais qualidade a cada dia, diminuindo o espaço de atuação dos crackers. Mas, mesmo nessas condições, é impossível garantir que um sistema seja 100% seguro, gerando um ciclo interminável pela busca de novas ferramentas para fechar a porta aos intrusos. Um grande problema ocorre quando as pessoas que trabalham com redes possuem um conhecimento básico e às vezes nenhum de segurança. Se isso ocorresse antigamente, quando os sistemas eram isolados, com maior facilidade de controle, os riscos seriam menores, mas como hoje em dia eles estão conectados e suscetíveis ao acesso por pessoas localizadas em diversas regiões, torna-se muito difícil o controle de acesso às informações da empresa. Isso exige profissionais qualificados para adotar uma boa política de segurança, que se adapte às necessidades da empresa, reunindo informações sobre a rede, analisando o hardware (marca, modelo, fabricante e série de cada máquina), o software (aplicativos que serão executados), o tipo de protocolo utilizado e o tipo de conectividade que a rede tem, além do escopo com a localização dos equipamentos, segmentos de rede, entre outros. Muitos problemas em redes provêm da facilidade de um usuário obter acesso com níveis administrativos, além da falta de controle de acesso em pontos como File Servers e Bancos de Dados [2]. Isso torna qualquer estação motivo de preocupação, uma vez que todas podem servir de porta de entrada para acesso às informações. As soluções buscadas para esse tipo de problema são bastante caras e difíceis de implementar. Projetar a configuração de várias estações e servidores de forma segura é bastante simples, porém, na hora de implementá-la, pode tornar-se inviável diante do custo e das dificuldades de implementação. Para que os projetos de segurança sejam alcançáveis é necessário que a rede seja bem organizada e documentada e que se baseie nos princípios da confidencialidade, integridade e disponibilidade das informações. Vulnerabilidades de software geram grandes riscos e muitas vezes são ignoradas pelos técnicos de informática. Essas brechas são divulgadas em revistas, na internet e em outras mídias, e muitos pacotes de correção ficam disponíveis para atualizar o sistema. Acontece 3

4 que, em muitos casos, os usuários não sabem do problema e deixam de corrigi-lo. Estes correm o risco de saber apenas quando o sistema tiver sido invadido. Outro grande problema de segurança ocorre nos sites da internet. O pior é que estes muitas vezes são tidos como seguros pelos programadores, que se baseiam em livros ilustrativos com diversos exemplos de código. Ocorre que estes livros, na maioria das vezes, contêm exemplos que se preocupam muito mais com a forma de construir o site, deixando de lado a questão da segurança. Isso os torna vulneráveis a simples ataques, além de revelar a falta de cultura de segurança por parte dos programadores, que começam aprendendo de maneira errada, através de livros que não dão ênfase a essa questão. Um ataque ao site pode acontecer até mesmo quando um simples formulário solicita entrada de dados para um usuário qualquer. Este pode emitir comandos de sistema operacional através dos campos desse formulário ou enviar mais caracteres do que a aplicação pode suportar, prejudicando o sistema se este não estiver devidamente protegido. Por exemplo, o Structured Query Language (SQL) Server da Microsoft, quando instalado, possui uma configuração inicial com baixo nível de segurança para facilitar a vida de usuários menos experientes. Se ele for instalado pelos usuários inexperientes, certamente permanecerá essa configuração. Este caso, aliado a aplicações defeituosas, gera uma porta de entrada para invasores. Para demonstrar, pode-se considerar uma aplicação baseada em ASP/SQL Server, que gere uma consulta com dados fornecidos pelo usuário: Sql= Select * from produtos where nome = & request.form ( produto ) & Nesta linha é montada uma consulta que lista os registros da tabela, produtos que possuem um nome fornecido pelo usuário, através de um formulário, no campo produto. Pode parecer uma simples consulta, mas se for verificado que na linguagem sql o uso do ; indica a execução de mais de uma consulta na mesma linha, é possível gerar a seguinte entrada no formulário: xx ;exec master..xp_cmdshell net user hacker hacker /add Como na instalação do sql são geradas Stored Procedures (rotinas pré-fabricadas de uso do banco de dados) que permitem executar comandos do sistema operacional, o comando acima é um perigo, já que a Stored Procedure xp_cmdshell envia um comando para o sistema 4

5 operacional criar um usuário no servidor. A partir daí, o invasor pode entrar facilmente no sistema e fazer o que bem entender [3]. Este exemplo mostra que aplicações consideradas simples podem acarretar sérios problemas para uma organização e, por isso, deve-se pensar que a proteção aplicada nunca é 100% suficiente. Além dos problemas descritos, existem também os relacionados à perda de arquivos devido a problemas no sistema ou no hardware. Estes são bastante comuns no dia a dia e têm um impacto maior quando as pessoas atingidas não adotam uma política de backup. OUTRAS FORMAS DE INVASÃO Antes de descrever técnicas de segurança é mais interessante apontar outras formas que os crackers utilizam para invadir sistemas, de modo a justificar o quanto é importante pensar na proteção. Existem muitas ferramentas que auxiliam a invasão e algumas delas serão descritas neste artigo. O spoofing, por exemplo, é uma técnica contra a autenticidade, de forma que um usuário externo se faz passar por um usuário ou computador interno do sistema [4]. A ferramenta sniffer auxilia a leitura dos pacotes que trafegam na rede e pode ser usada tanto pelos administradores, para monitorar a situação da rede, quanto por intrusos, para obter informações da mesma. Diferem dos programas que capturam o pressionamento de teclas, uma vez que estes últimos capturam informações de um terminal apenas. Os sniffers representam um alto nível de risco porque podem capturar senhas, informações confidenciais, ser utilizados para abrir brechas em outras redes e ganhar acesso de alto nível. A presença de um sniffer não autorizado em uma rede traz altos riscos e compromete toda a confidencialidade da mesma. Existem também ataques de recusa de serviço, muito comuns em sites da internet. Eles fazem com que o sistema receba uma carga de informações que não está preparado para tratar, fazendo com que o mesmo fique sobrecarregado, ou simplesmente submetem algumas informações que o sistema não está apto a processar, gerando falhas. Uma questão que facilita esse tipo de problema se relaciona com a falta de devidos testes na 5

6 aplicação, já que muitos programadores se preocupam apenas com as atividades que o sistema deve desempenhar e esquecem de tratar erros mais sérios que possam vir a derrubar o sistema. Uma outra forma de ataque muito conhecida são os vírus, programas que quando executados de um terminal podem abrir brechas para controle externo, danificar o sistema e destruir os dados. Em muitos casos também podem se espalhar facilmente pela rede, infectando várias estações e chegando, no pior dos casos, a derrubar toda a rede. Em alguns casos o invasor é tão consciente que não deixa nenhum rastro no sistema atacado, dificultando a descoberta desta vulnerabilidade e dando chance para novos ataques. Até então as formas de invasão citadas foram sempre focadas em usuários externos. Se mudarmos o foco para intranets, que são redes internas criadas para agilizar a circulação de informações e integrar os recursos da organização, teremos uma nova visão do assunto. Esta rede interna pode ser conectada à internet, ampliando os riscos de invasão, mas é bom saber que, segundo pesquisa realizada pela consultoria KPMG, no Canadá, 80% das fraudes verificadas em intranets são ocasionadas por funcionários da própria empresa [5]. Figura 1 Fraudes verificadas em intranets Fonte: adaptada de Boente [5] Isso dificulta ainda mais o processo de segurança e mostra que não adianta proteger apenas os dados do mundo externo, é preciso pensar também em formas de segurança internamente. Pensando no lado da proteção dos dados, serão descritas no tópico seguinte as técnicas mais utilizadas para garantir a integridade dos mesmos. 6

7 PRINCIPAIS MEDIDAS DE SEGURANÇA Diante das facilidades que as ferramentas de invasão propiciam aos usuários é extremamente necessário que a empresa tenha gastos atribuídos à proteção das informações. Auditorias devem ser feitas por profissionais altamente capacitados, que estudem o nível de segurança atual do sistema, de modo a definir se estão aptos a garantir a defesa ou se é necessário definir algumas medidas a serem tomadas para melhorar esse nível. Os principais pontos para obtenção de segurança são: segurança na estação (cliente), segurança no meio de transporte, segurança no servidor e segurança na rede interna [5]. Existe uma série de medidas a serem tomadas, dentre elas a questão da autenticação dos usuários, fazendo com que apenas os que possuam informações reconhecidas pelo sistema (como usuário e senha) tenham acesso ao esquema da autorização, que determina os privilégios de acesso desses usuários. Para aumentar a segurança, as informações trocadas entre os usuários e o sistema podem ser criptografadas (codificadas) por meio de algoritmos matemáticos, tornando-as sem sentido e indecifráveis. Os sistemas de criptografia podem ser de chaves ou de certificados. Nos sistemas de chaves a mensagem só é aberta com a chave e esta deve ser enviada ao destinatário. Já nos sistemas de certificados, verifica-se a autenticidade do emissor e receptor da mensagem para garantir a integridade da mesma. Muitos pensam que as formas descritas acima já são boas garantias para suas empresas. Mas é bom lembrar que os esquemas citados são apenas algumas formas de segurança, que não garantem o controle da situação, uma vez que uma pessoa pode descobrir a senha de outra e usá-la para obter acesso. A sala dos servidores é um ponto importante a ser tratado. Deve ser bastante segura, com travas que exijam senhas de acesso. Estas senhas devem ser exclusivas das pessoas que administram tais máquinas e precisam ser trocadas em períodos pré-estabelecidos ou imediatamente, caso alguém não autorizado as descubra ou haja mudança de funcionários na área. 7

8 Para as redes, uma ferramenta bastante conhecida e utilizada é o Firewall, que nega acesso de usuários não autorizados a um determinado host ou arquivo. Ele protege a comunicação entre duas ou mais redes, avaliando cada solicitação de conexão, de modo que somente a originada por hosts autorizados será processada, descartando as demais. O funcionamento se dá através de regras que permitem ao firewall tomar decisões de acordo com o tipo de pacote recebido, dando flexibilidade para uma organização estabelecer suas próprias diretivas. Por exemplo, se em uma empresa existem os setores A e B, e apenas B deve ter acesso ao recurso R, é adicionada uma regra que nega as solicitações de A ao recurso R. Além disso, em alguns firewalls é possível verificar o conteúdo das informações, permitindo o bloqueio de determinados tipos de arquivo. É importante mencionar que o fato de ter um firewall na rede não garante total segurança, principalmente porque eles dependem de configurações humanas. Se as pessoas responsáveis pela implementação não tiverem dominando a situação, a probabilidade de falha será maior. Não adianta ter um firewall mal configurado. Outras ferramentas são capazes de detectar tentativas de invasão em tempo real, alertando o problema e podendo tomar medidas para conter o ataque. Estes sistemas podem ser baseados em regras ou adaptáveis. Os baseados em regras são estáticos, de modo que os tipos de invasões e as ações são previamente cadastradas, exigindo constantes atualizações para adaptar o sistema a novas formas de invasão. Já os adaptáveis são desenvolvidos com técnicas mais avançadas, como inteligência artificial, permitindo a detecção de novas formas de ataque dinamicamente. Para proteção do canal de comunicação pode ser usado o Virtual Private Network (VPN), que utiliza encapsulamento e túneis de criptografia para que as informações trocadas sejam entendidas apenas pelas partes envolvidas, permitindo a interligação de empresas distantes de forma segura. A forma de ataque através de sniffer, descrita anteriormente, é bastante difícil de ser controlada, mas existem medidas que auxiliam na defesa deste problema. As duas mais importantes são conhecidas como topologia segura e sessões criptografadas. A primeira se baseia na compartimentação da rede através de switches, roteadores ou pontes, uma vez que, os sniffers só atuam no segmento de rede em que estão presentes. Então, quanto mais 8

9 segmentada for a rede, menos informações o sniffer pode capturar. O maior problema desta solução se refere ao alto custo, principalmente quando se trata de redes maiores. Neste caso, pode-se adotar as sessões criptografadas, que codificam os dados de tal maneira que se alguém interceptá-los não conseguirá entender seu significado. Há um problema relacionado com o suporte dessa técnica por parte dos aplicativos, além de compatibilidade dessa solução entre plataformas. Por isso, é importante a utilização de aplicativos que suportem criptografia forte para maior garantia de segurança. Log é mais uma alternativa na luta contra invasores, por isso não deve-se desprezá-lo. A manutenção de logs detalhados é importante quando for necessário investigar uma invasão na rede, além de servir como prova contra um possível invasor detectado. SEGURANÇA INTERNA Quando se fala em segurança interna, cuidados especiais devem ser tomados. Além dos já mencionados, torna-se necessário adotar uma política de desconfiança em relação aos funcionários. Isso não quer dizer que eles tenham atitudes maliciosas, mas pesquisas revelam que a maioria dos casos de invasão parte do meio interno, então é fundamental tomar essa postura. As causas para isso podem variar de funcionários descontentes (atacam o sistema propositadamente para causar algum dano), a erros cometidos sem intenção. Os primeiros podem ter essa atitude se, por exemplo, forem demitidos e permanecerem no local de trabalho. Podem descontar sua insatisfação atingindo dados muito valiosos para a empresa. O outro caso geralmente ocorre pela falta de preparo do funcionário para lidar com o sistema ou por um simples momento de distração, que já é suficiente para causar perdas. Todas essas causas estão aliadas à maior facilidade de acessar um sistema internamente e devem ser tratadas com igual importância. O mais correto seria estabelecer diretivas claras e tornar seus usuários cientes delas [1]. Muitas empresas não montam diretivas achando que os usuários não as seguirão. Pode até ocorrer dessa forma, mas elas esquecem que isto serve como um forte argumento na hora de despedir funcionários que não as estão seguindo. São como as leis: se não existirem, será difícil ter parâmetros para julgar quando uma pessoa as está infringindo ou não. Programas de varredura de segurança interna como o SysCat, que examina a configuração local das estações de trabalho e identifica uma grande variedade de questões de má 9

10 configuração, são ótimas ferramentas para auxiliar a descoberta de falhas e as alterações que devem ser feitas para proteger o sistema. Outra forma de melhorar a segurança interna se dá através do controle de acesso dos usuários à internet. Esta prática é muito importante, já que a internet permite que usuários internos transmitam informações para fora da rede da empresa, além de abrir brechas para invasores. CONCLUSÃO Muitos problemas ligados aos sistemas de informação se relacionam com a questão da segurança dos dados. Estes podem ser capturados e até destruídos por pessoas não autorizadas, que utilizam várias ferramentas existentes, comprometendo toda a estrutura da organização invadida. Isso revela a necessidade de adotar esquemas de segurança que dificultem a atuação dos crackers. Se forem tomados os devidos cuidados, tanto para a proteção de invasões externas quanto para as de origem interna, pode-se dizer que a empresa estará apta a exercer suas atividades com um risco bastante reduzido de sofrer ataques que venham a lhe causar transtornos. Mas é importante rever periodicamente as políticas de segurança adotadas para adaptá-las às mudanças que ocorrem freqüentemente no mundo da informática. Essas mudanças se referem tanto a novas formas de ataque utilizadas pelos crackers quanto a novas ferramentas desenvolvidas para evitá-las. Para isso, as organizações devem manter um pessoal altamente capacitado para estudar as técnicas de segurança mais modernas, verificando se as mesmas se adaptam às suas necessidades. Se as pessoas tiverem essa visão, certamente serão garantidas a integridade e a confidencialidade dos dados, e o espaço de atuação dos crackers será cada vez menor. Referências Bibliográficas e Créditos [1] AUTOR ANÔNIMO. Segurança Máxima. Rio de Janeiro: Ed. Campus, [2] SEGURANÇA como uma ciência exata: Como encontrar o caminho certo? Disponível em: <http://www.augustobarros1.hpg.ig.com.br/artigos/exata.htm>. Acesso em 27 ago [3] SEGURANÇA em aplicações: entrando em detalhes. Disponível em: <http://www.augustobarros1.hpg.ig.com.br/artigos/seguraplic.htm>. Acesso em 27 ago

11 [4] SETTE, Adriana Aparecida. Um guia para implantação de segurança básica em sistemas. Canoas: Universidade Luterana do Brasil, p. (Monografia, Curso Superior de Tecnologia em Informática) [5] BOENTE, Alfredo Nazareno Pereira. Segurança em Sistemas de Informação: Auditoria e administração de recursos e tecnologias disponíveis. Disponível em: <http://www.univercidade.edu/html/cursos/graduacao/admin/ensino/eartigospdf/seguranca.pd f>. Acesso em: 04 set

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

REDES HETEROGENEAS E CONVERGENTES

REDES HETEROGENEAS E CONVERGENTES 26/07/12 09:56 REDES HETEROGENEAS E CONVERGENTES das vantagens das redes convergentes valor agregado B) simplicidade C) praticidade D) operacionalização E) manutenção das vantagens do VoIP manutenção de

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Ativos Definição e relação com meios de comunicação

Ativos Definição e relação com meios de comunicação Baseado no material dos profs.: Márcio avila / UMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Ativos Cenários Segurança Tecnologias

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES 3 2.1. 3 2.2. O

SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES 3 2.1. 3 2.2. O Índice RESUMO 1 1. INTRODUÇÃO 2 2. SEGURANÇA DIGITAL: CONCEITOS, POLÍTICAS E PRECAUÇÕES 3 2.1. Meios Usados Como Caminho para a Invasão 3 2.2. O que fazer ao perceber que meu computador foi invadido? 4

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais