UNIVERSIDADE FEDERAL DA BAHIA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DA BAHIA"

Transcrição

1 UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

2 Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Anteprojeto da monografia a ser apresentada ao Curso de graduação em Ciência da Computação, Departamento de Ciência da Computação, Instituto de Matemática, Universidade Federal da Bahia, como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação. Orientador: Prof o Dr o Luciano Porto Barreto Co-Orientador: Jerônimo Aguiar Bezerra Salvador

3 "Prepara-se o cavalo para o dia da batalha, porém do SENHOR vem a vitória." (Bíblia Sagrada - Provérbios 21;31)

4 LISTA DE ABREVIATURAS E SIGLAS C & C Command and Control, p. 12 CERT.Bahia Grupo de Resposta à Incidentes de Segurança da Bahia, p. 7 DDoS Distributed Denial of Service, p. 6 FTP File Transfer Protocol, p. 9 HTTP Hypertext Transfer Protocol, p. 13 IDS Intrusion Detection System, p. 8 IP Internet Protocol, p. 6 IPS Intrusion Prevent System, p. 8 IRC Internet Relay Chat, p. 13 OSI Open Systems Interconnection, p. 12 RNP Rede Nacional de Pesquisa e Ensino, p. 6 UFBA Universidade Federal da Bahia, p. 6

5 SUMÁRIO 1 Objetivos geral 4 2 Objetivos específicos 5 3 Justificativa 6 4 Revisão da literatura Honeypot Honeypot de baixa interatividade Honeypot de alta interatividade Honeynet Bots e Botnets Conceito Formação e comunicação da botnet Metodologia 14 6 Resultados esperados 15 7 Cronograma para conclusão do trabalho 16 Referências Bibliográficas 17

6 4 1 OBJETIVOS GERAL A proposta desse trabalho consiste em implementar honeypots de alta-interatividade na rede da Universidade Federal da Bahia para detecção botnets, realizando uma estudo que viabilize contenção e prevenção desse tipo ameaça, visando gerar resultados para a comunidade de segurança, em particular, o Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Ba).

7 5 2 OBJETIVOS ESPECÍFICOS Colocar em produção na rede da Universidade Federal da Bahia(UFBA) um sistema de honeypot de alta interatividade para participar da formação de botnets; Análise de artefatos coletados nos honeypots; Estudo das formas de ataques e vulnerabilidades exploradas, para tomada de medidas de contenção das botnets; Publicar relatório do aprendizado, para servir a comunidade de segurança, para execução de medidas preventivas e/ou corretivas (criação de regras em firewall, atualizações de segurança, bloqueio de IPs, etc.); Gerar gráficos, estatísticas e documentação, atuando em parceria com Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Bahia); Fomentar o interesse na área de segurança da informação, a partir dos resultados obtidos, através de divulgação no sítio do CERT.Bahia;

8 6 3 JUSTIFICATIVA Uma botnet é uma rede de máquinas comprometidas que podem ser controladas remotamente por um atacante. Devido ao seu tamanho (dezenas de milhares de sistemas que podem ser interligados), oferecem grande ameaça para a comunidade (BäCHER et al., 2005). Essa ameaça é das uma grandes preocupações na área da segurança da informação, pois uma vez infectadas essas máquinas, conhecidas também por bots 1, podem oferecer níveis de riscos variados, tais como: captura não autorizada informações, ataques volumosos de negação de serviço (DDoS), repositórios de malwares, armazenamento de conteúdos ilegais, envio de spams e anonimato dos atacantes. Segundo estudo da Panda Security (SECURITY, 2010), 90% dos spams da Internet são enviados a partir de botnets. Esta mostrou a existência de uma das maiores botnets conhecidas da história (conhecida como Mariposa), formada por 12 milhões de endereços IP, e desses 7,75% eram de bots espalhados pelo Brasil. As vítimas eram formadas por usuários domésticos, empresas privadas, agências do governo e universidades em mais de 190 países, e os danos causados são estimados em vários milhões de dólares. Outra ameaça de destaque ficou conhecida como Conficker. Em 2009, o Brasil foi um dos países que continham os maiores números de máquinas infectadas por alguma de suas variantes. Esta fez com que o volume de tráfego na rede aumentasse, levando em alguns casos a indisponibilidade do serviços, além de bloquear o acesso a sites de segurança, impedindo atualizações do sistema ou softwares de anti-vírus. Na rede acadêmica da Rede Nacional de Pesquisa (RNP), nos 2 primeiros meses de 2009, das notificações de incidentes cerca de 70% estavam relacionados ao Conficker(CAIS/RNP, 2009). Na rede da Universidade Federal da Bahia (UFBA), a qual faz parte da rede da RNP, foram registrados centenas de casos diários de infecção. Entretanto, o fator que mais impressiona é saber que as ameaças existem mas, na maioria 1 A palavra "bot"provém de "robot"(robô) e se refere ao fato de que uma máquina comprometida por um desses programas pode ser controlada a distância e receber comandos de terceiros. Os computadores infectados por bots são chamados de zumbis, e as redes formadas por vários zumbis coordenados são chamadas de botnets (redes de robôs).(cais/rnp, 2005)

9 7 das vezes, não é possível mensurar as proporções que elas podem alcançar ou os autores que estão por detrás daquela ação(runald, 2009), sendo apenas tomadas medidas defensivas ou corretivas. A proposta desse trabalho é colaborar com a comunidade de segurança, em particular, com Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Bahia) através da realização de um estudo de caso na rede da Universidade Federal da Bahia (UFBa), detectando bots e botnets, aprendendo suas ferramentas, táticas e se possível, suas motivações, para que haja uma melhoria no entendimento e nas técnicas de contenção dessas atividades hostis nas redes de computadores.

10 8 4 REVISÃO DA LITERATURA Neste capítulo apresentaremos os principais conceitos relacionados a detecção e estudo de botnets, objetivo principal desse trabalho. Esses possuem relevante importância, pois permitirão obter fundamentação teórica para melhor compreensão dos assuntos que serão futuramente abordados. 4.1 HONEYPOT Com o crescimento e a diversificação dos ataques as redes de computadores conectadas à internet, membros das equipes de segurança têm tido a necessidade adotar ferramentas, além das tradicionais (firewalls 1, anti-vírus, proxies 2, IDS/IPS 3 ), que possam entender e acompanhar esses ataques, o perfil dos atacantes e as ferramentas que esses utilizam. Um dos métodos empregados para monitoração e entendimento são os honeypots. De acordo com Lance Spitzner, membro-fundador do Projeto Honeynet 4, um honeypot é um recurso de segurança, cujo valor reside em serem sondados, atacados ou comprometidos.(spitzner, 2003) Numa rápida e primeira impressão, a definição parece ser o oposto do que se quer alcançar, mas observando com mais atenção, os honeypots apresentam um comportamento diferente das demais ferramentas de segurança, que comumente são voltadas a resolver problemas bastante específicos. Por exemplo, IDS são voltados a detectar ataques, monitorando a rede ou algum sistema; firewalls podem controlar acesso (autorizado ou não) e bloquear alguns serviços: em 1 Combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra gerenciando o fluxo de tráfego para esses recursos.(kurose; ROSS, 2006) 2 Recurso computacional adicional em um ponto da rede de computadores que age como um intermediário, fazendo as requisições no lugar do cliente. 3 Têm o objetivo de identificar as tentativas de ataque em uma rede ou localmente. Feito a identificação, podese ainda aplicar um IPS para tomar contra medidas relacionadas a determinado ataque, que pode ser de uma notificação por ou até mesmo o bloqueio do IP atacante. 4

11 9 outras palavras, são ferramentas de escopo bastante limitado (não desmerecendo suas importâncias no cenário de segurança da informação). Diferentemente, os honeypots não são destinados a resolver um problema único ou isolado, sendo amplamente flexíveis. Podem ser empregados para impedir ataques (agindo cooperativamente com firewalls), podem ser usados para detectar ataques (funcionalidade dos IDS), conter e analisar ataques automatizados, ainda serem ferramentas de auditoria, capturando conversas e atividades dos atacantes. Observamos que a flexibilidade oferecida, se molda as diferentes necessidade das equipes de segurança,sendo que estas não substituem as demais ferramentas existentes, agindo cooperativamente, cada uma executando seu papel no contexto de segurança. Diante das diferentes formas de aplicação e implementação de honeypots, a escolha dependerá do que esperasse obter, utilizando-se o conceito de nível de interação, que determinará a forma com que o honeypot irá interagir com os atacantes. De acordo com (SPITZNER, 2003), esses são classificados em 2 níveis de interação, que serão abordados nas subseções à seguir HONEYPOT DE BAIXA INTERATIVIDADE Um honeypot de baixa interatividade é um recurso de segurança que simula apenas serviços que não podem ser explorados de forma a obter acesso total ao honeypot, dessa maneira, o atacante fica limitado a interagir apenas com serviços previamente designados. Nesse tipo, não existe um sistema operacional real para o atacante interagir. Por exemplo, o honeypot poderia emular um serviço de FTP 5, onde o atacante poderia obter login anônimo dentro do honeypot, e baixar uma cópia do arquivo do sistema de senha, uma tática usada por muitos atacantes. No entanto, a conta anônima seria o único com acesso, e o arquivo de senhas não teria validade porque seria um arquivo falso plantado no honeypot e usado para iludir o atacante. Nesse e em outros casos, o nível de interação é limitada apenas tentativas de login, acesso anônimo, e a capacidade de baixar o arquivo de senhas falsas. Devido a baixa interatividade, poucas são as funcionalidades oferecidas e as chances de ocorrer erros é bastante reduzida. Com a inexistência de um sistema real para o atacante interagir, o honeypot não pode ser usado como ferramenta de ataque a outros sistemas. Esse tipo de honeypot são fáceis de implantar e manter, porque eles têm capacidades limitadas de interação, o que também reduz os riscos de comprometimento, entretanto as informações que poderiam ser obtidas do atacante é bastante reduzida, tais como, hora e data do ataque, fonte do endereço IP e porta de origem do ataque. 5 É um protocolo da Internet para transferência de arquivos entre computadores.

12 10 Esse modelo de honeypot não é recomendado para estudo comportamento do atacante, e realizar descobertas de novas técnicas que estão sendo empregadas, dado o conjunto preterminado de ações possíveis. É recomendado que esse tipo de honeypot seja utilizado por pessoas ou empresas que não possuem experiência, levando-os a melhor compreensão desse tipo de tecnologia (SPITZNER, 2003) HONEYPOT DE ALTA INTERATIVIDADE Honeypot de alta interatividade é um recurso de segurança que fornece ao atacante acesso a um sistema operacional real, onde nada é emulado ou restrito, fornecendo grande quantidade de informações sobre atacantes, sendo esta a principal diferença entre os honeypots de baixa interatividade. Nesse modelo, as oportunidades de aprendizado são superiores, onde podemos descobrir novas ferramentas, identificar novas vulnerabilidades em sistemas operacionais ou aplicativos, aprender como os invasores, conhecidos também como blackhats 6, e saber como funciona a comunicação entre eles. Por esses motivos, adotamos esse modelo para realização desse trabalho. A criação desse tipo de ambiente faz com que exista poucas diferenças de sistemas reais. Na maioria das vezes, esses não diferem dos sistemas em produção, a diferença está no propósito cujo objetivo está em serem sondados, atacados ou comprometidos. Dado o nível de interação, exite um nível maior de risco, uma vez que os blackhats tendo controle um destes honeypot, podem ter total liberdade de fazer o que quiserem, como por exemplo, atacar outros sistemas ou capturar a atividade de produção. Nessa questão, há certo trabalho de análisar os riscos e projetá-los de forma segura. Geralmente, são colocados dentro de um ambiente controlado, por detrás de um firewall, sendo normalmente aqui, o único controle realizado, trazendo certa complexidade em fazer com que o atacante não perceba que está sendo monitorado. A depender da segurança envolvida, esse tipo honeypot pode ser difícil de manter, e demorado para instalar e configurar, envolvendo um série de outros mecanismos tais como firewall e IDS, que deverão ser bem configurados, visando minimizar os riscos que possam ser oferecidos. Esse modelo é recomendado para pessoas ou organizações que tenham maior experiência na área de segurança, e que desejam apreender sobre o comportamento do atacante e suas ferramentas, descobrindo novas táticas que estão sendo empregadas. 6 Vilão ou bandido, especialmente em um filme em que um personagem usaria um chapéu preto, em contraste com o chapéu branco do herói ou moçinho. Em computação, a expressão é frequentemente utilizada no sentido figurado,referindo-se a um hacker que invade computadores ou redes, ou cria vírus.

13 11 Figura 4.1: Arquitetura da Honeynet (PROJECT, 2006) 4.2 HONEYNET Honeynet é um tipo de honeypot, especificamente de alta interatividade, projetado para capturar grande volume de informações das ameaças. Essse nada mais é do que uma rede que contém um ou mais honeypots(spitzner, 2003). Na honeynet não há nenhum sistema ou serviço da rede de produção, assim, toda e qualquer interação com um honeypot implica atividade maliciosa ou não autorizada. Desta forma, toda tentativa de conexão de entrada é caracteriza por sondagem, scan ou ataque. Semelhantemente, tentativas de conexões de saídas a partir da honeynet implica que algum sistema já foi comprometido. A arquitetura da honeynet faz com que o processo de análise e monitoramento seja simplificado, uma vez que todo tráfego capturado é proveniente de atividade maliciosa, fato que seria muito complexo, se os honeypots estivesse no meio de uma rede de produção. Esta arquitetura define uma rede altamente controlada, que pode controlar e monitorar toda a atividade que acontece dentro dela. Essa pode ser ilustrada como na figura 4.1. Nesse ilustração, temos um dispositivo central chamado honeywall. Este dispositivo é um

14 12 gateway que separa a rede de honeypots, das demais. Qualquer tráfego indo ou partindo do honeypots deve passar pelo honeywall. Tradicionalmente de camada de 2 (modelo OSI), esse deve ser invisível para que haja interação com o honeypots. O honeywall possui 3 interfaces, sendo as interfaces eth0 e eth1 são o que separam os honeypots das demais, e são interfaces do tipo briged, não possuindo IP. A interface eth2 que é opcional, possuindo um IP para permitir administração remota. O processo de criação da honeynet deve atender a três elementos críticos, que estão contidos especificamente no honeywall, que segundo (SPITZNER, 2003) são: Controle de Dados: controla as atividades dos atacantes (blackhat); Captura de Dados: captura todas as atividades que ocorrem dentro da honeynet; Coletor de Dados: faz a agregação de todos os dados capturados em todos os honeypot; O modo de implementar a honeynet é bastante flexível, não havendo uma maneira específico de implementá-lo, entretanto, é fundamental que ele cumpra os requisitos que estão relacionados as dados dos honeypots. 4.3 BOTS E BOTNETS CONCEITO A cada ano, novos métodos de ataques surgem comprometendo sistemas computacionais. Uma dessas técnicas utilizam bots. Um bot (conhecido como zumbi ou robô) são pequenos programas que fornecem mecanismos de controle remoto para comandar as máquinas infectadas. Através de comandos remotos, o atacante poderá ter controle total sobre o computador da vítima, sendo esta técnica utilizada para formar a redes de máquinas comprometidas (botnets), sob a infra-estrutura de Comando e Controle (C & C) 7. Por intermédio de uma botnet, atacantes podem controlar milhares máquinas (mostrado em (PANDALABS, 2009)) simultaneamente, potencializando a capacidade do ataque FORMAÇÃO E COMUNICAÇÃO DA BOTNET A estrutura de comunicação das botnets, em termos de arquitetura é bastante simples, sendo composto basicamente pelas máquinas compromentidas (bots), servidor de comunicação central 7 do inglês, Command and Control(C & C)

15 13 Figura 4.2: Estrutura de comunicação das botnets (PROVOS; HOLZ, 2007) (C & C), vítima, e o próprio atacante. Para formar essa estrutura, o controlador da botnet (atacante) compromete vários sistemas, executando diferentes tipos de ataque. Em seguida ele instala um bot para permitir o controle remoto do computador, e utiliza comumente o IRC 8 ou HTTP como protocolos para comunicação entre os bots. Esses se conectam ao servidor central e se associam a um canal específico (no caso do IRC), por meio do qual o atacante poderá emitir comandos. Esses comandos são enviados através do servidor C & C para os bots, que em seguida, executam os comandos. O cenário da figura 4.2 ilustra essa estrutura, podendo por exemplo, um atacante instruir os bots para atacar um determinado servidor, enviando muitos pacotes, levando a indisponibilidade deste, ataque conhecido como DDoS. 8 Internet Relay Chat

16 14 5 METODOLOGIA Preparar, instalar e configurar o sistema de honeypot de alta-interatividade para participar da formação de botnets, na rede da UFBA; Gerar espelhos dos discos das máquinas dos honeypot, para reparos em causa de danos físicos ou comprometimento; Desenvolver scripts para coleta artefatos e tratamento de logs do sistema de honeypot; Gerar gráficos, estatísticas e documentação das vulnerabilidades detectadas; Disponibilizar o projeto do sistema de honeypots, documentação e resultados para uso CERT.Ba;

17 15 6 RESULTADOS ESPERADOS Ao final deste trabalho, espera-se ter implantados honeypots de alta-interatividade para detecção e contenção de botnets, gerando documentação sobre o aprendizado das ferramentas, táticas e motivações dessas atividades hostis. Espera-se também, como os dados e aprendizados obtidos, colaborar e fortalecer a comunidade de segurança, em particular com o CERT.Ba.

18 16 7 CRONOGRAMA PARA CONCLUSÃO DO TRABALHO Jul Ago Set Out Nov Dez Implantação dos honeypots de alta-interatividade x Coleta de dados sobre os bots e botnets x x x x x Desenvolvimento de scripts para tratamentos dos dados coletados x Geração de gráficos e estatísticas sobre atuação das botnets x x x Escrita da monografia x x x x x Leitura e revisão da monografia x

19 17 REFERÊNCIAS BIBLIOGRÁFICAS BäCHER, P. et al. Know your Enemy:Tracking Botnets - Using honeynets to learn more about Bots. [S.l.], CAIS/RNP. O perigo das botnets. Rede Nacional de Ensino e Pesquisa, Disponível em: <http://www.rnp.br/noticias/imprensa/2005/not-imp-abril2005.html>. Acesso em: 04 de julho CAIS/RNP. Alerta do CAIS O worm Conficker e o dia 1 o de abril Disponível em: <http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2010/>. Acesso em: 04 de julho KUROSE, J.; ROSS, K. W. Redes de Computadores e a Internet. [S.l.]: Pearson Addison Wesley, PANDALABS. Seis porcento dos computadores analisados pela Panda Security infectados pelo worm Conficker. Panda Security Portugal, Disponível em: <http://www.pandasecurity.com/portugal/homeusers/media/pressreleases/viewnews?noticia=9527>. Acesso em: 04 de julho PROJECT, H. Know Your Enemy: Honeynets) Disponível em: <http://old.honeynet.org/papers/honeynet/>. Acesso em: 06 de julho PROVOS, N.; HOLZ, T. Virtual Honeypots: From Botnet Tracking to Intrusion Detection. 1st. ed. [S.l.]: Addison-Wesley, ISBN RUNALD, P. News from the Lab Disponível em: <http://www.fsecure.com/weblog/archives/ html>. Acesso em: 04 de julho SECURITY, P. Quarterly Report PandaLabs (January-March 2010) Disponível em: <http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2010/>. Acesso em: 04 de julho SPITZNER, L. Honeypots: Tracking Hackers. 1st. ed. [S.l.]: Addison-Wesley, ISBN

Detecção e contenção automatizada de atividade maliciosa em redes de campus:

Detecção e contenção automatizada de atividade maliciosa em redes de campus: Detecção e contenção automatizada de atividade maliciosa em redes de campus: caso UFBA Thiago Lima Bomfim de Jesus Orientador: Luciano Porto Barreto 1 Co-Orientador Jerônimo Aguiar Bezerra 2 Departamento

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SpSb: um ambiente seguro para o estudo de spambots

SpSb: um ambiente seguro para o estudo de spambots SpSb: um ambiente seguro para o estudo de spambots Gabriel C. Silva 1, Alison C. Arantes 2, Klaus Steding-Jessen 3, Cristine Hoepers 3, Marcelo H.P. Chaves 3, Wagner Meira Jr. 1, Dorgival Guedes 1 1 Departamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos Análise de Artefatos Maliciosos Angelo Carlos M. Carvalho¹², Luiz Otávio Duarte¹, Marcelo Carvalho Sacchetin¹, Antonio Montes¹ ¹Divisão de Segurança de Sistemas de Informação Centro de Pesquisas Renato

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Internet Security Threat Report Fevereiro de 2005

Internet Security Threat Report Fevereiro de 2005 Internet Security Threat Report Fevereiro de 2005 Dados Regionais América Latina OBSERVAÇÕES IMPORTANTES SOBRE ESTAS ESTATÍSTICAS As estatísticas discutidas neste documento são baseadas nos ataques contra

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Detecção e contenção automatizada de atividade maliciosa em redes de campus: caso

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Estudos de Casos de Testes de Indisponibilidade. Davidson R. Boccardo

Estudos de Casos de Testes de Indisponibilidade. Davidson R. Boccardo Estudos de Casos de Testes de Indisponibilidade Davidson R. Boccardo Ataques de Negação de Serviço Denial of Service (DoS): ataque bem conhecido desde o início dos anos 2000 Efeito: degeneração ou indisponibilidade

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Identificação e análise de tráfego malicioso através do uso de honeypots

Identificação e análise de tráfego malicioso através do uso de honeypots Identificação e análise de tráfego malicioso através do uso de honeypots Vinícius Batistela 1 Marco Antônio Sandini Trentin 2 Resumo: O conceito de honeypot representa uma nova abordagem na área de segurança

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA SEÇÃO DE ENGENHARIA DE COMPUTAÇÃO

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA SEÇÃO DE ENGENHARIA DE COMPUTAÇÃO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA SEÇÃO DE ENGENHARIA DE COMPUTAÇÃO ALAN FERREIRA BORBA WILSON CAMARA MARRIEL HONEYPOTS DE ALTA

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

TRAIRA: Tratamento de Incidentes de Rede Automatizado

TRAIRA: Tratamento de Incidentes de Rede Automatizado TRAIRA: Tratamento de Incidentes de Rede Automatizado Italo Valcy 1, Jerônimo Bezerra 1 1 Centro de Processamento de Dados Universidade Federal da Bahia (UFBA) Av. Adhemar de Barros, s/n Campus Ondina

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais