UNIVERSIDADE FEDERAL DA BAHIA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DA BAHIA"

Transcrição

1 UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

2 Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Anteprojeto da monografia a ser apresentada ao Curso de graduação em Ciência da Computação, Departamento de Ciência da Computação, Instituto de Matemática, Universidade Federal da Bahia, como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação. Orientador: Prof o Dr o Luciano Porto Barreto Co-Orientador: Jerônimo Aguiar Bezerra Salvador

3 "Prepara-se o cavalo para o dia da batalha, porém do SENHOR vem a vitória." (Bíblia Sagrada - Provérbios 21;31)

4 LISTA DE ABREVIATURAS E SIGLAS C & C Command and Control, p. 12 CERT.Bahia Grupo de Resposta à Incidentes de Segurança da Bahia, p. 7 DDoS Distributed Denial of Service, p. 6 FTP File Transfer Protocol, p. 9 HTTP Hypertext Transfer Protocol, p. 13 IDS Intrusion Detection System, p. 8 IP Internet Protocol, p. 6 IPS Intrusion Prevent System, p. 8 IRC Internet Relay Chat, p. 13 OSI Open Systems Interconnection, p. 12 RNP Rede Nacional de Pesquisa e Ensino, p. 6 UFBA Universidade Federal da Bahia, p. 6

5 SUMÁRIO 1 Objetivos geral 4 2 Objetivos específicos 5 3 Justificativa 6 4 Revisão da literatura Honeypot Honeypot de baixa interatividade Honeypot de alta interatividade Honeynet Bots e Botnets Conceito Formação e comunicação da botnet Metodologia 14 6 Resultados esperados 15 7 Cronograma para conclusão do trabalho 16 Referências Bibliográficas 17

6 4 1 OBJETIVOS GERAL A proposta desse trabalho consiste em implementar honeypots de alta-interatividade na rede da Universidade Federal da Bahia para detecção botnets, realizando uma estudo que viabilize contenção e prevenção desse tipo ameaça, visando gerar resultados para a comunidade de segurança, em particular, o Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Ba).

7 5 2 OBJETIVOS ESPECÍFICOS Colocar em produção na rede da Universidade Federal da Bahia(UFBA) um sistema de honeypot de alta interatividade para participar da formação de botnets; Análise de artefatos coletados nos honeypots; Estudo das formas de ataques e vulnerabilidades exploradas, para tomada de medidas de contenção das botnets; Publicar relatório do aprendizado, para servir a comunidade de segurança, para execução de medidas preventivas e/ou corretivas (criação de regras em firewall, atualizações de segurança, bloqueio de IPs, etc.); Gerar gráficos, estatísticas e documentação, atuando em parceria com Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Bahia); Fomentar o interesse na área de segurança da informação, a partir dos resultados obtidos, através de divulgação no sítio do CERT.Bahia;

8 6 3 JUSTIFICATIVA Uma botnet é uma rede de máquinas comprometidas que podem ser controladas remotamente por um atacante. Devido ao seu tamanho (dezenas de milhares de sistemas que podem ser interligados), oferecem grande ameaça para a comunidade (BäCHER et al., 2005). Essa ameaça é das uma grandes preocupações na área da segurança da informação, pois uma vez infectadas essas máquinas, conhecidas também por bots 1, podem oferecer níveis de riscos variados, tais como: captura não autorizada informações, ataques volumosos de negação de serviço (DDoS), repositórios de malwares, armazenamento de conteúdos ilegais, envio de spams e anonimato dos atacantes. Segundo estudo da Panda Security (SECURITY, 2010), 90% dos spams da Internet são enviados a partir de botnets. Esta mostrou a existência de uma das maiores botnets conhecidas da história (conhecida como Mariposa), formada por 12 milhões de endereços IP, e desses 7,75% eram de bots espalhados pelo Brasil. As vítimas eram formadas por usuários domésticos, empresas privadas, agências do governo e universidades em mais de 190 países, e os danos causados são estimados em vários milhões de dólares. Outra ameaça de destaque ficou conhecida como Conficker. Em 2009, o Brasil foi um dos países que continham os maiores números de máquinas infectadas por alguma de suas variantes. Esta fez com que o volume de tráfego na rede aumentasse, levando em alguns casos a indisponibilidade do serviços, além de bloquear o acesso a sites de segurança, impedindo atualizações do sistema ou softwares de anti-vírus. Na rede acadêmica da Rede Nacional de Pesquisa (RNP), nos 2 primeiros meses de 2009, das notificações de incidentes cerca de 70% estavam relacionados ao Conficker(CAIS/RNP, 2009). Na rede da Universidade Federal da Bahia (UFBA), a qual faz parte da rede da RNP, foram registrados centenas de casos diários de infecção. Entretanto, o fator que mais impressiona é saber que as ameaças existem mas, na maioria 1 A palavra "bot"provém de "robot"(robô) e se refere ao fato de que uma máquina comprometida por um desses programas pode ser controlada a distância e receber comandos de terceiros. Os computadores infectados por bots são chamados de zumbis, e as redes formadas por vários zumbis coordenados são chamadas de botnets (redes de robôs).(cais/rnp, 2005)

9 7 das vezes, não é possível mensurar as proporções que elas podem alcançar ou os autores que estão por detrás daquela ação(runald, 2009), sendo apenas tomadas medidas defensivas ou corretivas. A proposta desse trabalho é colaborar com a comunidade de segurança, em particular, com Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Bahia) através da realização de um estudo de caso na rede da Universidade Federal da Bahia (UFBa), detectando bots e botnets, aprendendo suas ferramentas, táticas e se possível, suas motivações, para que haja uma melhoria no entendimento e nas técnicas de contenção dessas atividades hostis nas redes de computadores.

10 8 4 REVISÃO DA LITERATURA Neste capítulo apresentaremos os principais conceitos relacionados a detecção e estudo de botnets, objetivo principal desse trabalho. Esses possuem relevante importância, pois permitirão obter fundamentação teórica para melhor compreensão dos assuntos que serão futuramente abordados. 4.1 HONEYPOT Com o crescimento e a diversificação dos ataques as redes de computadores conectadas à internet, membros das equipes de segurança têm tido a necessidade adotar ferramentas, além das tradicionais (firewalls 1, anti-vírus, proxies 2, IDS/IPS 3 ), que possam entender e acompanhar esses ataques, o perfil dos atacantes e as ferramentas que esses utilizam. Um dos métodos empregados para monitoração e entendimento são os honeypots. De acordo com Lance Spitzner, membro-fundador do Projeto Honeynet 4, um honeypot é um recurso de segurança, cujo valor reside em serem sondados, atacados ou comprometidos.(spitzner, 2003) Numa rápida e primeira impressão, a definição parece ser o oposto do que se quer alcançar, mas observando com mais atenção, os honeypots apresentam um comportamento diferente das demais ferramentas de segurança, que comumente são voltadas a resolver problemas bastante específicos. Por exemplo, IDS são voltados a detectar ataques, monitorando a rede ou algum sistema; firewalls podem controlar acesso (autorizado ou não) e bloquear alguns serviços: em 1 Combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra gerenciando o fluxo de tráfego para esses recursos.(kurose; ROSS, 2006) 2 Recurso computacional adicional em um ponto da rede de computadores que age como um intermediário, fazendo as requisições no lugar do cliente. 3 Têm o objetivo de identificar as tentativas de ataque em uma rede ou localmente. Feito a identificação, podese ainda aplicar um IPS para tomar contra medidas relacionadas a determinado ataque, que pode ser de uma notificação por ou até mesmo o bloqueio do IP atacante. 4

11 9 outras palavras, são ferramentas de escopo bastante limitado (não desmerecendo suas importâncias no cenário de segurança da informação). Diferentemente, os honeypots não são destinados a resolver um problema único ou isolado, sendo amplamente flexíveis. Podem ser empregados para impedir ataques (agindo cooperativamente com firewalls), podem ser usados para detectar ataques (funcionalidade dos IDS), conter e analisar ataques automatizados, ainda serem ferramentas de auditoria, capturando conversas e atividades dos atacantes. Observamos que a flexibilidade oferecida, se molda as diferentes necessidade das equipes de segurança,sendo que estas não substituem as demais ferramentas existentes, agindo cooperativamente, cada uma executando seu papel no contexto de segurança. Diante das diferentes formas de aplicação e implementação de honeypots, a escolha dependerá do que esperasse obter, utilizando-se o conceito de nível de interação, que determinará a forma com que o honeypot irá interagir com os atacantes. De acordo com (SPITZNER, 2003), esses são classificados em 2 níveis de interação, que serão abordados nas subseções à seguir HONEYPOT DE BAIXA INTERATIVIDADE Um honeypot de baixa interatividade é um recurso de segurança que simula apenas serviços que não podem ser explorados de forma a obter acesso total ao honeypot, dessa maneira, o atacante fica limitado a interagir apenas com serviços previamente designados. Nesse tipo, não existe um sistema operacional real para o atacante interagir. Por exemplo, o honeypot poderia emular um serviço de FTP 5, onde o atacante poderia obter login anônimo dentro do honeypot, e baixar uma cópia do arquivo do sistema de senha, uma tática usada por muitos atacantes. No entanto, a conta anônima seria o único com acesso, e o arquivo de senhas não teria validade porque seria um arquivo falso plantado no honeypot e usado para iludir o atacante. Nesse e em outros casos, o nível de interação é limitada apenas tentativas de login, acesso anônimo, e a capacidade de baixar o arquivo de senhas falsas. Devido a baixa interatividade, poucas são as funcionalidades oferecidas e as chances de ocorrer erros é bastante reduzida. Com a inexistência de um sistema real para o atacante interagir, o honeypot não pode ser usado como ferramenta de ataque a outros sistemas. Esse tipo de honeypot são fáceis de implantar e manter, porque eles têm capacidades limitadas de interação, o que também reduz os riscos de comprometimento, entretanto as informações que poderiam ser obtidas do atacante é bastante reduzida, tais como, hora e data do ataque, fonte do endereço IP e porta de origem do ataque. 5 É um protocolo da Internet para transferência de arquivos entre computadores.

12 10 Esse modelo de honeypot não é recomendado para estudo comportamento do atacante, e realizar descobertas de novas técnicas que estão sendo empregadas, dado o conjunto preterminado de ações possíveis. É recomendado que esse tipo de honeypot seja utilizado por pessoas ou empresas que não possuem experiência, levando-os a melhor compreensão desse tipo de tecnologia (SPITZNER, 2003) HONEYPOT DE ALTA INTERATIVIDADE Honeypot de alta interatividade é um recurso de segurança que fornece ao atacante acesso a um sistema operacional real, onde nada é emulado ou restrito, fornecendo grande quantidade de informações sobre atacantes, sendo esta a principal diferença entre os honeypots de baixa interatividade. Nesse modelo, as oportunidades de aprendizado são superiores, onde podemos descobrir novas ferramentas, identificar novas vulnerabilidades em sistemas operacionais ou aplicativos, aprender como os invasores, conhecidos também como blackhats 6, e saber como funciona a comunicação entre eles. Por esses motivos, adotamos esse modelo para realização desse trabalho. A criação desse tipo de ambiente faz com que exista poucas diferenças de sistemas reais. Na maioria das vezes, esses não diferem dos sistemas em produção, a diferença está no propósito cujo objetivo está em serem sondados, atacados ou comprometidos. Dado o nível de interação, exite um nível maior de risco, uma vez que os blackhats tendo controle um destes honeypot, podem ter total liberdade de fazer o que quiserem, como por exemplo, atacar outros sistemas ou capturar a atividade de produção. Nessa questão, há certo trabalho de análisar os riscos e projetá-los de forma segura. Geralmente, são colocados dentro de um ambiente controlado, por detrás de um firewall, sendo normalmente aqui, o único controle realizado, trazendo certa complexidade em fazer com que o atacante não perceba que está sendo monitorado. A depender da segurança envolvida, esse tipo honeypot pode ser difícil de manter, e demorado para instalar e configurar, envolvendo um série de outros mecanismos tais como firewall e IDS, que deverão ser bem configurados, visando minimizar os riscos que possam ser oferecidos. Esse modelo é recomendado para pessoas ou organizações que tenham maior experiência na área de segurança, e que desejam apreender sobre o comportamento do atacante e suas ferramentas, descobrindo novas táticas que estão sendo empregadas. 6 Vilão ou bandido, especialmente em um filme em que um personagem usaria um chapéu preto, em contraste com o chapéu branco do herói ou moçinho. Em computação, a expressão é frequentemente utilizada no sentido figurado,referindo-se a um hacker que invade computadores ou redes, ou cria vírus.

13 11 Figura 4.1: Arquitetura da Honeynet (PROJECT, 2006) 4.2 HONEYNET Honeynet é um tipo de honeypot, especificamente de alta interatividade, projetado para capturar grande volume de informações das ameaças. Essse nada mais é do que uma rede que contém um ou mais honeypots(spitzner, 2003). Na honeynet não há nenhum sistema ou serviço da rede de produção, assim, toda e qualquer interação com um honeypot implica atividade maliciosa ou não autorizada. Desta forma, toda tentativa de conexão de entrada é caracteriza por sondagem, scan ou ataque. Semelhantemente, tentativas de conexões de saídas a partir da honeynet implica que algum sistema já foi comprometido. A arquitetura da honeynet faz com que o processo de análise e monitoramento seja simplificado, uma vez que todo tráfego capturado é proveniente de atividade maliciosa, fato que seria muito complexo, se os honeypots estivesse no meio de uma rede de produção. Esta arquitetura define uma rede altamente controlada, que pode controlar e monitorar toda a atividade que acontece dentro dela. Essa pode ser ilustrada como na figura 4.1. Nesse ilustração, temos um dispositivo central chamado honeywall. Este dispositivo é um

14 12 gateway que separa a rede de honeypots, das demais. Qualquer tráfego indo ou partindo do honeypots deve passar pelo honeywall. Tradicionalmente de camada de 2 (modelo OSI), esse deve ser invisível para que haja interação com o honeypots. O honeywall possui 3 interfaces, sendo as interfaces eth0 e eth1 são o que separam os honeypots das demais, e são interfaces do tipo briged, não possuindo IP. A interface eth2 que é opcional, possuindo um IP para permitir administração remota. O processo de criação da honeynet deve atender a três elementos críticos, que estão contidos especificamente no honeywall, que segundo (SPITZNER, 2003) são: Controle de Dados: controla as atividades dos atacantes (blackhat); Captura de Dados: captura todas as atividades que ocorrem dentro da honeynet; Coletor de Dados: faz a agregação de todos os dados capturados em todos os honeypot; O modo de implementar a honeynet é bastante flexível, não havendo uma maneira específico de implementá-lo, entretanto, é fundamental que ele cumpra os requisitos que estão relacionados as dados dos honeypots. 4.3 BOTS E BOTNETS CONCEITO A cada ano, novos métodos de ataques surgem comprometendo sistemas computacionais. Uma dessas técnicas utilizam bots. Um bot (conhecido como zumbi ou robô) são pequenos programas que fornecem mecanismos de controle remoto para comandar as máquinas infectadas. Através de comandos remotos, o atacante poderá ter controle total sobre o computador da vítima, sendo esta técnica utilizada para formar a redes de máquinas comprometidas (botnets), sob a infra-estrutura de Comando e Controle (C & C) 7. Por intermédio de uma botnet, atacantes podem controlar milhares máquinas (mostrado em (PANDALABS, 2009)) simultaneamente, potencializando a capacidade do ataque FORMAÇÃO E COMUNICAÇÃO DA BOTNET A estrutura de comunicação das botnets, em termos de arquitetura é bastante simples, sendo composto basicamente pelas máquinas compromentidas (bots), servidor de comunicação central 7 do inglês, Command and Control(C & C)

15 13 Figura 4.2: Estrutura de comunicação das botnets (PROVOS; HOLZ, 2007) (C & C), vítima, e o próprio atacante. Para formar essa estrutura, o controlador da botnet (atacante) compromete vários sistemas, executando diferentes tipos de ataque. Em seguida ele instala um bot para permitir o controle remoto do computador, e utiliza comumente o IRC 8 ou HTTP como protocolos para comunicação entre os bots. Esses se conectam ao servidor central e se associam a um canal específico (no caso do IRC), por meio do qual o atacante poderá emitir comandos. Esses comandos são enviados através do servidor C & C para os bots, que em seguida, executam os comandos. O cenário da figura 4.2 ilustra essa estrutura, podendo por exemplo, um atacante instruir os bots para atacar um determinado servidor, enviando muitos pacotes, levando a indisponibilidade deste, ataque conhecido como DDoS. 8 Internet Relay Chat

16 14 5 METODOLOGIA Preparar, instalar e configurar o sistema de honeypot de alta-interatividade para participar da formação de botnets, na rede da UFBA; Gerar espelhos dos discos das máquinas dos honeypot, para reparos em causa de danos físicos ou comprometimento; Desenvolver scripts para coleta artefatos e tratamento de logs do sistema de honeypot; Gerar gráficos, estatísticas e documentação das vulnerabilidades detectadas; Disponibilizar o projeto do sistema de honeypots, documentação e resultados para uso CERT.Ba;

17 15 6 RESULTADOS ESPERADOS Ao final deste trabalho, espera-se ter implantados honeypots de alta-interatividade para detecção e contenção de botnets, gerando documentação sobre o aprendizado das ferramentas, táticas e motivações dessas atividades hostis. Espera-se também, como os dados e aprendizados obtidos, colaborar e fortalecer a comunidade de segurança, em particular com o CERT.Ba.

18 16 7 CRONOGRAMA PARA CONCLUSÃO DO TRABALHO Jul Ago Set Out Nov Dez Implantação dos honeypots de alta-interatividade x Coleta de dados sobre os bots e botnets x x x x x Desenvolvimento de scripts para tratamentos dos dados coletados x Geração de gráficos e estatísticas sobre atuação das botnets x x x Escrita da monografia x x x x x Leitura e revisão da monografia x

19 17 REFERÊNCIAS BIBLIOGRÁFICAS BäCHER, P. et al. Know your Enemy:Tracking Botnets - Using honeynets to learn more about Bots. [S.l.], CAIS/RNP. O perigo das botnets. Rede Nacional de Ensino e Pesquisa, Disponível em: <http://www.rnp.br/noticias/imprensa/2005/not-imp-abril2005.html>. Acesso em: 04 de julho CAIS/RNP. Alerta do CAIS O worm Conficker e o dia 1 o de abril Disponível em: <http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2010/>. Acesso em: 04 de julho KUROSE, J.; ROSS, K. W. Redes de Computadores e a Internet. [S.l.]: Pearson Addison Wesley, PANDALABS. Seis porcento dos computadores analisados pela Panda Security infectados pelo worm Conficker. Panda Security Portugal, Disponível em: <http://www.pandasecurity.com/portugal/homeusers/media/pressreleases/viewnews?noticia=9527>. Acesso em: 04 de julho PROJECT, H. Know Your Enemy: Honeynets) Disponível em: <http://old.honeynet.org/papers/honeynet/>. Acesso em: 06 de julho PROVOS, N.; HOLZ, T. Virtual Honeypots: From Botnet Tracking to Intrusion Detection. 1st. ed. [S.l.]: Addison-Wesley, ISBN RUNALD, P. News from the Lab Disponível em: <http://www.fsecure.com/weblog/archives/ html>. Acesso em: 04 de julho SECURITY, P. Quarterly Report PandaLabs (January-March 2010) Disponível em: <http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2010/>. Acesso em: 04 de julho SPITZNER, L. Honeypots: Tracking Hackers. 1st. ed. [S.l.]: Addison-Wesley, ISBN

Detecção e contenção automatizada de atividade maliciosa em redes de campus:

Detecção e contenção automatizada de atividade maliciosa em redes de campus: Detecção e contenção automatizada de atividade maliciosa em redes de campus: caso UFBA Thiago Lima Bomfim de Jesus Orientador: Luciano Porto Barreto 1 Co-Orientador Jerônimo Aguiar Bezerra 2 Departamento

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo O Cert-RS e a segurança na rede acadêmica Marcos Straub Leandro Bertholdo Sumário Introdução Missão Serviços Incidentes reportados ao Cert-RS Ações contra atividades maliciosas Desafios Introdução Criado

Leia mais