Sérgio Luiz da Cunha Candéa

Tamanho: px
Começar a partir da página:

Download "Sérgio Luiz da Cunha Candéa"

Transcrição

1 1 Sérgio Luiz da Cunha Candéa Coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores de rede Trabalho Individual de Conclusão de Curso Orientador Co-Orientador : Prof. Jony Santellano (ITA-IEC) : Maj.-Av. Antônio Souza (CCA-SJ) Divisão de Ciência da Computação Curso de Especialização em Análise de Sistemas São José dos Campos Centro Técnico Aeroespacial Instituto Tecnológico de Aeronáutica Nov. 2002

2 2 Coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores de rede Esta publicação foi aceita como Relatório Final de Trabalho Individual do Curso de Especialização em Análise de Sistemas, em conformidade com as normas e expectativas do Instituto Tecnológico da Aeronáutica. São José dos Campos, 29 de novembro de Sérgio Luiz da Cunha Candéa Cap.-Av. Aluno Prof. Jony Santellano Orientador Antônio Souza Maj.-Av. Co-Orientador Prof. Jony Santellano Coordenador do Curso de Especialização em Análise de Sistemas

3 3 Resumo Este trabalho, em forma de monografia, traz como proposta a elaboração de uma coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores de rede de computadores que operem no âmbito do COMAER, em consonância com a Política de Informática do COMAER, e necessárias para o seu bom funcionamento em um ambiente com nível desejável de segurança. E tem o objetivo de criar boas práticas de segurança que visam minimizar os problemas de segurança que ocorrem nos sistemas ou rede de computadores, e dar ao administrador um conhecimento e incentivo a pesquisa sobre o assunto. Porém, para atingir estas metas serão abordados assuntos com os seguintes tópicos: rede de computadores, segurança da informação, ameaças contra os ativos, mecanismos de proteção e procedimentos de segurança.

4 4 SUMÁRIO CAPÍTULO 1 INTRODUÇÃO Considerações preliminares Enquadramento do tema da monografia na Política de Informática do COMAER Plano do relatório CAPÍTULO 2 REDE DE COMPUTADORES Histórico Objetivo Redes LAN e WAN Topologia de rede Barramento Anel Estrela CAPÍTULO 3 SEGURANÇA DA INFORMAÇÃO Princípios Básicos Ativos Vulnerabilidades Avaliação de riscos Política de Segurança CAPÍTULO 4 AMEAÇAS CONTRA OS ATIVOS Engenharia Social Hackers Backdoors Cavalo de Tróia / Trojan SPAM / HOAX DOS / DDOS Vírus / Worms... 31

5 5 CAPÍTULO 5 MECANISMOS DE PROTEÇÃO Anti-vírus Autenticação Senha Registro de logs Criptografia Criptografia simétrica Criptografia assimétrica IDS (Intrusion Detection Systems) NIDS (Network Intrusion Detection Systems) HIDS (Host Intrusion Detection Systems) Firewall Firewall baseado em filtro de pacotes Firewall baseado em aplicações Considerações sobre o Firewall Backup Controle de Acesso Segurança Física CAPÍTULO 6 PROCEDIMENTOS DE SEGURANÇA Introdução Procedimentos de segurança CAPÍTULO 7 CONCLUSÃO BIBLIOGRAFIA GLOSSÁRIO... 56

6 6 Lista de abreviaturas e siglas - CPU (Central Processing Unit) Unidade Central de Processamento. - DNS Domain Name Service, serviço de replicação que interpreta os números pelos quais os servidores conectados à internet são identificados e os representa ao usuário como um nome textual. Por exemplo, como - DHCP Dynamic Host Configuration Protocol. São protocolos utilizados nas redes que usam o protocolo TCP/IP, onde fazem com que os hosts da rede obtenham automaticamente seus endereços IP. - HIDS (Host Intrusion Detection Systems) - sistema de detecção de intruso de estação. - HD (Hard Disk) também chamado de disco rígido, é um dispositivo de armazenamento de dados. - HTTP Hypertext Transfer Protocol - protocolo de comunicação utilizado na Internet para transmitir os arquivos hipertexto. - ICA Instrução do Comando da Aeronáutica. - IDS (Intrusion Detection Systems) é uma ferramenta que tem a finalidade de detectar uma tentativa de invasão em tempo real que esteja ocorrendo dentro de sua rede ou sistema. - IP Internet Protocol. Juntamente com o TCP, é o protocolo em que se baseia o funcionamento da Internet. - LAN (Local Area Network = rede local) é um tipo de rede concentrada em um espaço físico limitado (prédio, empresa, campus universitário, etc). - NIDS (Network Intrusion Detection Systems) sistema de detecção de intruso de rede. - NTP (Network Time Protocol) é um protocolo de sincronização de relógio que sincroniza todos os relógios dos equipamentos que estão sob sua responsabilidade. - SMTP Simple Mail Transfer Protocol, protocolo utilizado no envio de mensagens de correio eletrônico. - TCP/IP Transmission Control Protocol / Internet Protocol protocolo (método) de comunicação entre computadores ligados em rede.

7 7 - WAN (Wide Area Network = rede de longa distância) é um tipo de rede remota que abrange uma longa distância, podendo ser de metrópoles para metrópoles ou de país para país.

8 8 CAPÍTULO 1 Introdução Sabemos que hoje em dia não existe uma segurança total, que na verdade ela é inatingível. Existe uma série de precauções que são tomadas para proteger as nossas organizações de diversos tipos de ameaças. Estas medidas visam minimizar os riscos e garantir o sucesso das operações realizadas. A internet tem ocupado um papel muito expressivo perante a sociedade através de vários benefícios que vem proporcionando. O uso de suas aplicações em rede tem sido imprescindível na realização de tarefas em vários ambientes de trabalho. Atualmente utilizamos a internet para realizar inúmeros serviços, tais como: investimentos, compras, atividades bancárias, pesquisas, troca de informações (confidenciais ou não), mensagens através de , etc. Quando se fala em otimizar as transações e transferência de dados dentro de uma empresa, devemos ter em mente que o caminho para realização dessas atividades, está relacionado com a maneira de gerenciar a rede. Porém, gerenciar não é apenas se preocupar com a rapidez, com a topologia e a economicidade, mas também se preocupar com uma série de atitudes a serem tomadas contra os inevitáveis problemas que comprometem a segurança. E para garantir a segurança desses serviços, é importante observar os diversos tipos de ameaças que afetam de forma direta ou indireta as informações das organizações. Por maior que seja a proteção adotada, estaremos sempre sujeitos a invasões, roubos, espionagem, vandalismo, sabotagem, perda das informações decorrente de fogo, ataque de crackers ou hackers e vírus. Então, podemos concluir que é importante conhecer o perigo e saber como se proteger. Ter um plano de segurança é um bom começo para estabelecer os procedimentos básicos que deverão ser adotados em caso de ameaça. A segurança é uma tarefa complexa, composta de várias partes, e erros são fáceis de ocorrer se não ficarmos atentos. E para isto, devemos criar regras claras, dinâmicas e flexíveis a mudança, buscando englobar o máximo de soluções possíveis, porém sem deixar de firmar um escopo atingível.

9 9 Logo observa-se que a segurança da informação passa a ser um assunto estratégico, que interfere na capacidade das organizações. A responsabilidade com segurança é dever de todos e, como tal, deve ser de conhecimento de cada funcionário da empresa. O maestro dessa divulgação de conhecimentos é o próprio gerente da rede, que deve mostrar que não existem apenas ameaças externas, mas também, apresentar possíveis ameaças internas. Mas como poderemos estabelecer procedimentos para resolver estes problemas? Para dar uma resposta a esta questão, será apresentada a proposta desta monografia que visa elaborar uma coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores de rede de computadores que operem no âmbito do COMAER, em consonância com a Política de Informática do COMAER, e necessárias para o seu bom funcionamento em um ambiente com nível desejável de segurança. Esta monografia será desenvolvida tendo em vista a necessidade de ser apresentado um trabalho monográfico de final de curso do CEANSIS (Curso de Especialização em Análise de Sistemas). Cabe ressaltar que este trabalho não tem a finalidade de solucionar todos os óbices na área de segurança, e sim, dar um enfoque tecnológico da problemática e conscientizar os nossos administradores, quanto a importância do assunto, a necessidade de se criar a mentalidade de segurança, a especialização em segurança, e também, dar um passo em busca da segurança eficaz. 1.1 Considerações preliminares O trabalho em questão faz uma passagem rápida na parte histórica do surgimento dos computadores tratando da conceituação, idéia e definição de rede de computadores, fala sobre as formas de processamento desde o Mainframe até a chegada dos microcomputadores, e aborda também tipos de redes e suas topologias mais utilizadas. Em seguida, comenta sobre o tema Segurança da Informação buscando mostrar sua definição e seus Princípios Básicos. Também são abordados os tópicos que são úteis para realização da análise de riscos, como vulnerabilidades, ameaças, ativos, etc., cuja finalidade é chamar a atenção para uma tarefa maior que é a Política de Segurança, buscando conceituar e caracterizar a mesma.

10 10 Estabelecidas as diretrizes que norteiam a busca da segurança, é realizada uma visão geral das possíveis ameaças que podem interferir e até danificar os nossos ativos que compõe uma rede de computadores. E quando o homem sofre determinada agressão é natural esboçar uma reação contrária ao problema que lhe está afetando, e na informática não é diferente, pois para contrapor estas ameaças serão apresentada uma série de mecanismos de proteção para que o administrador possa estruturar a sua parte cognitiva estabelecendo subsunçores, ou seja, criando um conceito, uma idéia e uma proposição fixa na mente do administrador como forma de conhecimento relevante que servirá de ancoradouro para as regras de atuação contra os óbices. Sabendo quais os possíveis inimigos e os antídotos para garantir a sobrevivência, o presente trabalho finaliza trazendo a proposta de estabelecer uma coletânea de recomendações básicas de segurança, para os administradores de rede de computadores do COMAER, visando minimizar ao máximo os problemas que são afetos aos sistemas e redes de computadores, sem contudo esgotar o assunto. 1.2 Enquadramento do tema da monografia na Política de Informática do COMAER Utilização dos recursos criptotécnicos, onde e quando necessários, no âmbito do COMAER, visando a segurança dos dados a serem veiculados por voz, fax e meios computacionais A criptografia é um mecanismo de proteção que busca garantir uma segurança maior para a informação. Muitos dos trâmites de documentos digitalizados são veiculados por um canal de comunicação, e a criptografia proporciona aos dados que trafegam neste canal a integridade, autenticidade e a confidencialidade.

11 Implementação da Rede de Comunicação de Dados do Comando da Aeronáutica, como meio exclusivo, dentro das áreas por ela servidas, para o trâmite de dados e informações, inter e intra-sistemas informatizados do COMAER Considerando que a rede de Comunicação do COMAER será o meio exclusivo de trâmite de dados, a segurança da informação tem um papel muito importante neste contexto, pois é através dela que a rede estará segura. A implementação desta rede faz-se necessário acompanhar de uma análise criteriosa dos problemas referentes a segurança para que possam ser estabelecidas diretrizes voltadas para minimizar as deficiências. 1.3 Plano do relatório O primeiro capítulo que trata da parte introdutória, mostrará a importância da internet como um canal de comunicação que tramita vários tipos de serviços; falará da preocupação que o gerente de rede deverá ter com as possíveis ameaças e a segurança; e apresentará a necessidade de se estabelecer um plano de segurança para resolver os problemas. O segundo capítulo que trata da rede de computadores, começará com um relato do histórico mostrando as formas de processamento; falará do objetivo de uma rede de computadores; definirá as redes LAN e WAN; e mostrará as topologias mais utilizadas com as suas vantagens e desvantagens. O terceiro capítulo que trata de segurança da informação, dará a definição de segurança da informação, comentando que existem empresas que se preocupam com segurança e citará os motivos que levaram a tal preocupação; definirá os princípios básicos; comentará sobre ativos e a necessidade de classificá-los; definirá e comentará sobre vulnerabilidades; dará alguns exemplos de como avaliar riscos; e apresentará conceitos e características da Política de Segurança. O quarto capítulo que trata das ameaças contra os ativos, fará um apanhado geral sobre as seguintes ameaças: engenharia social, hackers, cavalo de tróia / trojan, backdoors, SPAM / HOAX, DOS / DDOS e vírus / worms.

12 12 O quinto capítulo que trata dos mecanismos de proteção, fará um apanhado geral sobre as seguintes proteções: Anti-vírus, autenticação, senha, registro de logs, criptografia, IDS, firewall, backup, controle de acesso e segurança física. O sexto capítulo que trata dos procedimentos de segurança, mostrará como proposta uma série de recomendações que o administrador de rede deverá seguir para reduzir os problemas de segurança. O sétimo capítulo que trata da conclusão do trabalho, fará comentários sobre a preocupação das empresas quanto a segurança, enfatizando a sua importância e sugerindo um estudo que viabilize a criação de uma ICA voltada para a segurança de sistemas ou rede. E terminará com uma série de considerações.

13 13 Capítulo 2 Rede de Computadores 2.1 Histórico O conceito de rede começou com a idéia de se interligar dois ou mais computadores de grande porte, que na época eram chamados Mainframes, que mais tarde ficou definido como um conjunto de dois ou mais computadores interligados por meio de uma estrutura de cabeamento 1. Os Mainframes tinham um custo muito elevado e de difícil operação, centralizavam todos os dados e processamentos. Para que o usuário pudesse compartilhar dessas facilidades, utilizava-se de terminais sem capacidade de processamento, ou seja, possuía apenas as imagens dos arquivos que eram processados no Mainframe. Houve então a necessidade de expandir este compartilhamento e de aumentar o poder de processamento, e a única maneira de se conseguir este resultado na época, seria interligando dois ou mais Mainframes, porém com o passar do tempo observou-se que cada vez mais aumentava o custo. Mas para resolver este impasse, surgiu na década de 80, devido a reação do mercado, a criação dos computadores pessoais, com razoável capacidade de processamento e armazenamento de informações. Com a descentralização dos processamentos, os terminais começaram a ter vida própria dando origem a um novo tipo de conceito chamado Work Station, na qual estas estações teriam uma alta capacidade de processamento e armazenamento com aplicações específicas. A utilização dos microprocessadores cresceu rapidamente entre os usuários e os profissionais da área. As pessoas começaram a estudar uma forma de integração de sistemas entre os microprocessadores, e verificaram que poderiam compartilhar uma série de coisas, tais como: periféricos, dados, mensagens, documentos, etc. 1 TIMASTER Tutorial curso online, E-500,

14 14 Portanto, estava consolidada a necessidade da criação da rede, que mais tarde veio se acentuar com o sucesso da internet. Porém vários acertos foram implementados, pois os usuários começaram a utilizar seus próprios programas e dados, acarretando uma série de problemas quando se pensava em compartilhar algo. A medida tomada foi a padronização no tipo de programa, nos dados e até nos tipos de materiais que são utilizados para a construção da rede. 2.2 Objetivo Fazendo uma análise, podemos dividir o objetivo em vários propósitos: o primeiro deles seria a necessidade de compartilhar periféricos, como por exemplo, a impressora, onde com isto diminuiu os gastos; o segundo seria o compartilhamento de dados; o terceiro referese a possibilidade de padronização de aplicativos utilizados pelo usuário, o que também diminui os custos; e por último a possibilidade de os usuários se comunicarem através de computadores trocando informações, mensagens, etc Redes LAN e WAN Vimos que se tornou inevitável a utilização da rede de comunicação para agilizar e otimizar o trâmite de informações, e que a princípio estas redes atenderiam as necessidades locais. Mas, como tudo na Tecnologia da Informação sofre uma evolução rápida, observou-se que as informações precisavam ultrapassar a barreira local e prosseguir para uma área mais distante. 2 TIMASTER Tutorial curso online, E-500,

15 15 A internet é considerada um Backbone para possibilitar este tipo de comunicação, e graça a este recurso, de troca de informações a grande distância, houve uma mudança geral em várias áreas, tais como: a área da pesquisa, que pode difundir e adquirir os seus conhecimentos de uma maneira mais rápida, mesmo fora do país; a do mercado mundial, cujas atividades e mercadorias foram apresentadas e negociadas de forma mais dinâmica e transparentes ; a área das relações bancárias; e a própria área da informática, que utiliza este canal para divulgação de equipamentos, software, etc, e para tramitação de documentos, dados e mensagens sejam elas via ou comunicação online. Podemos agora formalizar as idéias acima citadas em duas definições: LAN (Local Area Network = rede local) é um tipo de rede concentrada em um espaço físico limitado (prédio, empresa, campus universitário, etc). WAN (Wide Area Network = rede de longa distância) é um tipo de rede remota que abrange uma longa distância, podendo ser de metrópoles para metrópoles ou de país para país. 2.4 Topologia de Rede Define-se a topologia de rede como: uma distribuição geográfica dos componentes (equipamentos) utilizados para compor a estrutura da rede. Existem vários tipos de topologias, porém comentaremos apenas as mais importantes: barramento, anel e estrela Barramento A topologia barramento é a mais simples de todas, caracteriza-se por um cabo de comunicação, na qual os equipamentos são conectados. Cada nó (estação) no cabo possui um endereço para identificação, facilitando o direcionamento das mensagens. Os tráfegos das informações são bidirecionais, logo quando uma mensagem é colocada no cabo de comunicação, todos os computadores ligados ao cabo tomam conhecimento, mas somente a estação correspondente vai coletar a mensagem.

16 16 Vantagem: - Facilmente adaptável em qualquer ambiente físico. - Sua expansão é simples, apenas adiciona-se componente. Desvantagem: - Qualquer dano causado ao barramento afeta toda a rede. - Excesso de colisão. - Limitação em distância Anel A topologia anel caracteriza-se por interligar os computadores um a um até que o primeiro fique conectado ao último formando um anel. A mensagem ao entrar no anel, vai passando, unidirecionalmente, de estação para estação até chegar no computador de destino, onde os dados são capturados e tratados. Cada estação trabalha como uma repetidora que ao receber a mensagem, regenera e retransmite para a próxima estação, assim por diante, até a estação de destino. Vantagem: - Atinge grandes distâncias. - Os dados trafegam em cada estação da rede evitando-se com isto, um ponto central de falha. Desvantagem: - Número limitado de estações, devido aos problemas de manutenção e retardo acumulativo do grande número de repetidores. - Na ocorrência de um defeito em qualquer um dos componentes, toda a rede é afetada. - Para expansão ou manutenção a rede deverá ficar inoperante. - Pouca tolerância a falha e são vulneráveis a erros.

17 Estrela A topologia estrela é considerada a mais recomendada devido as suas vantagens. Este tipo de layout é formado por um nó central que alguns o chamam de controladora especializada em comunicação ou concentradora ou centralizadora. Porém o que importa é este dispositivo central possui uma capacidade de processamento que faz com que as mensagens sejam encaminhadas para a estação de destino. Cada estação é conectada a esta central, onde a mesma possui um limite de número de estações que possa controlar. Vantagem: - As falhas são facilmente localizadas e isoladas. - Possui um equipamento central de gerenciamento. - A falha de uma estação não afeta toda a rede. - Permite mais de uma comunicação simultânea. Desvantagem: - A falha do equipamento central afeta toda a rede. - O desempenho é limitado pela capacidade do nó central. - A configuração pode ser expandida até um certo limite imposto pelo nó central. - Um crescimento modula visando um aumento de desempenho torna-se a partir de certo ponto impossível, tendo como a única solução a substituição do nó central.

18 18 Capítulo 3 Segurança da Informação Antes de começarmos a falar em Segurança da Informação, é oportuno esclarecer o que vem a ser um ativo. Este elemento importante de uma organização, nada mais é do que, tudo aquilo que tem valor e desta forma requer proteção. Como exemplo de ativo, temos os seguintes equipamentos que compõem uma rede (sistemas, informações, roteadores, hubs, servidores, switches, firewall, IDS, etc). Dentre os ativos, a informação é considerada um dos mais importantes, e para delimitar o nosso escopo de entendimento, neste capítulo somente abordaremos os problemas de segurança relacionados com a informação. A Segurança da Informação por definição busca através de várias formas proteger o ativo contra as possíveis ameaças. É um processo que visa detectar e impedir que pessoas não autorizadas (invasores) utilizem o seu computador ou da organização para acessar qualquer parte do seu sistema. Esses dados podem ser expressos sob várias formas. Eles podem ser escritos em um documento Word, impressos, mostrados em filmes, transmitidos por e até armazenados em disquetes ou CD-ROM. Algumas estatísticas apontaram que as empresas estão investindo cada vez mais em segurança, e verificaram que o responsável pelo insucesso não era somente a falta de investimentos, e sim, o crescimento acelerado das sofisticações tecnológicas do mundo empresarial, o desconhecimento dos seus funcionários com relação a segurança e a pouca disponibilidade interna de especialistas no assunto.

19 19 Os motivos que levam as pessoas a se preocuparem com a segurança são inúmeros, porém segundo as pesquisas, os grandes vilões dentre as ameaças existentes, são em primeiro lugar os vírus, na qual podem se espalhar através de ou disquete, causando prejuízos de bilhões de dólares. E o segundo refere-se aos invasores que podem ser denominados de hackers, crackers e seus derivados, que buscam, através das falhas do sistema operacional, coletar informações, com intuito de causar danos ao computador ou utilizar o mesmo para realizar um ataque escondendo a sua verdadeira origem. A facilidade que os hackers possuem para acessarem dados, via internet, de computadores ligados a uma rede, está diretamente relacionada com as vulnerabilidades de cada ativo da rede, com os procedimentos implementados para segurança e com a Política de Segurança empregada. Estes elementos facilitadores, quando bem empregados, ajudam não só minimizar os riscos de invasão, como também, estabelece um controle mais eficiente em prol da segurança. Sem dúvida nenhuma a Segurança da Informação é um ponto fundamental para garantir que uma informação seja protegida adequadamente, e isto é possível graça aos seus Princípios Básicos que são: disponibilidade, confidencialidade, integridade e autenticidade. Através da correta aplicação desses Princípios, a Segurança da Informação pode trazer vários benefícios, tais como: aumentar a produtividade do usuário em um ambiente mais seguro, proporcionar um maior controle sobre os recursos de informática e garantir a funcionalidade das aplicações da organização de forma mais segura. 3.1 Princípios Básicos Os Princípios Básicos são elementos que caracterizam a Segurança da Informação. Eles também contribuem, numa maneira micro, para a classificação dos ativos, e em uma visão macro, para realização da avaliação de riscos.

20 20 Para que possamos diferenciar cada um deles, é oportuno apresentar as suas definições: a) Disponibilidade É a garantia de que usuários autorizados tenham acesso as informações e serviços sempre quando requerido. b) Confidencialidade É a garantia de que as informações são acessadas somente por pessoas autorizadas a terem acesso. c) Integridade É a garantia que as informações e demais ativos estejam sempre exatos e completos. Como por exemplo, a mensagem não foi alterada durante o processo de transporte da mesma; e d) Autenticidade Está associada com a identificação correta do usuário ou computador. É a garantia de que as informações são realmente procedentes da origem informada em seu conteúdo. 3.2 Ativos Como foi dito anteriormente, os ativos são elementos fundamentais quando pensamos em Segurança da Informação e também são as peças principais quando iniciamos uma análise para verificarmos os possíveis riscos que nosso sistema ou rede possam apresentar. No entanto, não devemos ter dúvidas em identificar quais os ativos existentes, pois a abrangência na identificação dos elementos importantes que devam ser protegidos contra as ameaças, melhora a visualização das áreas de vulnerabilidades, e aumenta cada vez mais a probabilidade de sucesso e conseqüentemente a segurança, numa avaliação de riscos. O administrador de uma rede, por exemplo, deverá estar ciente dos seus ativos, de preferência listá-los, para poder tomar o próximo passo que seria hierarquizar estes elementos em ordem de importância para a organização. Esta ordem também leva em consideração os efeitos, financeiros ou não, que ocorreriam com a perda do ativo.

21 21 Existem várias formas de classificação de um ativo, como por exemplo, atribuir um valor ao ativo de acordo com a sua importância em relação a confidencialidade, disponibilidade e integridade, levando em consideração os prejuízos causados com a perda de cada um dos princípios. A outra maneira, seria atribuir um valor único que represente os três Princípios da Segurança da Informação acima citados. Porém, seja qual for o método aplicado para a classificação dos ativos, este deverá apresentar, num curto espaço de tempo, a correta ordem dos ativos de uma organização, do mais importante para o menos importante. Onde de posse desta lista, podemos estabelecer as possíveis vulnerabilidades, os impactos causados pela perda do ativo e a probabilidade de danos ao ativo decorrente de uma ameaça. 3.3 Vulnerabilidades A vulnerabilidade nada mais é do que um ponto fraco de um ativo ou grupo de ativos, onde uma ameaça aproveita este ponto fraco para causar danos ao ativo. Cabe ressaltar que não é a vulnerabilidade a responsável pelos danos causados, sendo apenas uma condição que permite a ação da ameaça. Como exemplo de vulnerabilidade podemos citar: segurança física inadequada; senha insegura; falta de comprometimento dos usuários com a segurança; inexistência de equipamentos de proteção; configurações erradas de sistema operacional, firewall, servidores, etc. Os administradores de rede deverão classificar todas as vulnerabilidades para em seguida acharem um caminho para eliminá-las, e também deverão realizar um acompanhamento periódico das evoluções de ativos e de novas vulnerabilidades. Existem ferramentas que são capazes de detectar as possíveis vulnerabilidades de um sistema, e uma vez mapeadas, podemos verificar quais as ameaças que podem prejudicar os ativos.

22 22 Saber quem é o inimigo e como ele se comporta, torna mais fácil a escolha de uma solução para combatê-lo, mas porque é necessário realizar uma verificação das vulnerabilidades? Primeiramente para saber se os nossos ativos são seguros ou não, e segundo para podermos concretizar uma análise que é considerada de grande importância quando se fala em segurança, a avaliação de riscos. 3.4 Avaliação de riscos Avaliar riscos nada mais é que um processo de identificação de riscos de segurança, determinação de sua grandeza e impacto nos negócios da organização 3. E antes de comentarmos este processo é importante dizer que o risco trata-se de uma probabilidade que uma ameaça tem de aproveitar um ponto fraco de um ativo ou grupo de ativos para causar danos aos mesmos. Para avaliar riscos não existe uma receita de bolo, e sim, alguns métodos utilizados para a realização desta tarefa. Porém neste tópico, não serão apresentados os métodos, apenas teceremos alguns comentários a respeito das recomendações para uma avaliação de riscos. Um dos primeiros passos para o processo de avaliação de riscos é determinar o perímetro de segurança, para que dentro deste, se possa verificar quais os ativos existentes e listá-los em ordem de importância. Em seguida, realizar uma análise de vulnerabilidade de cada ativo, onde através dessa análise torna-se viável identificar as possíveis ameaças que deveremos combater. Após a identificação das ameaças, poderão ser feitos estudos quanto a probabilidade de perdas ou danos que cada ameaça pode causar ao ativo e o impacto dessa perda para a organização. E finalmente, quantificar o valor de um ativo no que diz respeito a confidencialidade, disponibilidade e integridade. 3 FEBRABAN, guia de referência sobre ataques via internet, Internet Security System, pg 8.

23 23 A necessidade de segurança é decorrente de uma avaliação de riscos, pois a partir do resultado da avaliação é que poderemos verificar se existe a necessidade da aplicação ou não de medidas de segurança. E estas medidas são estabelecidas dentro de uma Política de Segurança idealizada pela gerência da organização. 3.5 Política de Segurança A Política de Segurança é um conjunto de diretrizes idealizadas pelos representantes de uma organização, moldadas de acordo com a funcionalidade da mesma, visando implementar a forma mais segura de utilizar uma informação. São sistemáticas gerenciais que visam determinar o nível de segurança de uma rede ou sistemas de informação de uma organização, suas funcionalidades e a facilidade de uso. A Política de Segurança procura estabelecer várias premissas, tais como: regras para o uso de determinados equipamentos, responsabilidades de cada membro da empresa, padronização de procedimentos, metas de segurança, treinamento para os usuários dos meios de informática, controle do acesso a informações, prevenção e detecção de vários tipos de ameaças, comprometimento da alta direção e de seus funcionários, periodicidade de auditorias e avaliação de riscos, conscientização dos usuários de informática, etc. Suas características 4 são: Ser complementada com a disponibilização de recursos: uma ação concreta de que a política é levada a sério pela direção é a liberação de recursos financeiros e de pessoal para que as diretrizes descritas possam ser implementadas ao longo do tempo; Ser verdadeira: a política deve realmente exprimir o pensamento da empresa e deve ser coerente com as ações dessa organização. Deve ser possível o seu cumprimento; Ser curta: duas a três páginas são suficientes para se formalizar uma política. Não devemos confundir política com normas e procedimentos de segurança. A política não deve ser um Manual de Procedimentos. Este manual pode até existir, mas terá vida própria; 4 item 2.4.9

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Vírus Professor: Pedro R3 Junior. Vírus

Vírus Professor: Pedro R3 Junior. Vírus Conceitos Conceitos Pequenos segmentos de código com capacidade de se agregar ao código de outros programas. Além do mecanismo de reprodução disparado a cada vez que o programa infectado é executado, eles

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013

PROFESSOR BISPO SEGURANÇA DA INFORMAÇÃO FEV.2013 - INTRODUÇÃO Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores,

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

SEGURANÇA DA INFORMAÇÃO NAS REDES CORPORATIVAS

SEGURANÇA DA INFORMAÇÃO NAS REDES CORPORATIVAS SEGURANÇA DA INFORMAÇÃO NAS REDES CORPORATIVAS Ricardo de Melo Justi¹, Luís Augusto Mattos Mendes (Orientador)¹ ¹Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Campus

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais