Sérgio Luiz da Cunha Candéa

Tamanho: px
Começar a partir da página:

Download "Sérgio Luiz da Cunha Candéa"

Transcrição

1 1 Sérgio Luiz da Cunha Candéa Coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores de rede Trabalho Individual de Conclusão de Curso Orientador Co-Orientador : Prof. Jony Santellano (ITA-IEC) : Maj.-Av. Antônio Souza (CCA-SJ) Divisão de Ciência da Computação Curso de Especialização em Análise de Sistemas São José dos Campos Centro Técnico Aeroespacial Instituto Tecnológico de Aeronáutica Nov. 2002

2 2 Coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores de rede Esta publicação foi aceita como Relatório Final de Trabalho Individual do Curso de Especialização em Análise de Sistemas, em conformidade com as normas e expectativas do Instituto Tecnológico da Aeronáutica. São José dos Campos, 29 de novembro de Sérgio Luiz da Cunha Candéa Cap.-Av. Aluno Prof. Jony Santellano Orientador Antônio Souza Maj.-Av. Co-Orientador Prof. Jony Santellano Coordenador do Curso de Especialização em Análise de Sistemas

3 3 Resumo Este trabalho, em forma de monografia, traz como proposta a elaboração de uma coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores de rede de computadores que operem no âmbito do COMAER, em consonância com a Política de Informática do COMAER, e necessárias para o seu bom funcionamento em um ambiente com nível desejável de segurança. E tem o objetivo de criar boas práticas de segurança que visam minimizar os problemas de segurança que ocorrem nos sistemas ou rede de computadores, e dar ao administrador um conhecimento e incentivo a pesquisa sobre o assunto. Porém, para atingir estas metas serão abordados assuntos com os seguintes tópicos: rede de computadores, segurança da informação, ameaças contra os ativos, mecanismos de proteção e procedimentos de segurança.

4 4 SUMÁRIO CAPÍTULO 1 INTRODUÇÃO Considerações preliminares Enquadramento do tema da monografia na Política de Informática do COMAER Plano do relatório CAPÍTULO 2 REDE DE COMPUTADORES Histórico Objetivo Redes LAN e WAN Topologia de rede Barramento Anel Estrela CAPÍTULO 3 SEGURANÇA DA INFORMAÇÃO Princípios Básicos Ativos Vulnerabilidades Avaliação de riscos Política de Segurança CAPÍTULO 4 AMEAÇAS CONTRA OS ATIVOS Engenharia Social Hackers Backdoors Cavalo de Tróia / Trojan SPAM / HOAX DOS / DDOS Vírus / Worms... 31

5 5 CAPÍTULO 5 MECANISMOS DE PROTEÇÃO Anti-vírus Autenticação Senha Registro de logs Criptografia Criptografia simétrica Criptografia assimétrica IDS (Intrusion Detection Systems) NIDS (Network Intrusion Detection Systems) HIDS (Host Intrusion Detection Systems) Firewall Firewall baseado em filtro de pacotes Firewall baseado em aplicações Considerações sobre o Firewall Backup Controle de Acesso Segurança Física CAPÍTULO 6 PROCEDIMENTOS DE SEGURANÇA Introdução Procedimentos de segurança CAPÍTULO 7 CONCLUSÃO BIBLIOGRAFIA GLOSSÁRIO... 56

6 6 Lista de abreviaturas e siglas - CPU (Central Processing Unit) Unidade Central de Processamento. - DNS Domain Name Service, serviço de replicação que interpreta os números pelos quais os servidores conectados à internet são identificados e os representa ao usuário como um nome textual. Por exemplo, como - DHCP Dynamic Host Configuration Protocol. São protocolos utilizados nas redes que usam o protocolo TCP/IP, onde fazem com que os hosts da rede obtenham automaticamente seus endereços IP. - HIDS (Host Intrusion Detection Systems) - sistema de detecção de intruso de estação. - HD (Hard Disk) também chamado de disco rígido, é um dispositivo de armazenamento de dados. - HTTP Hypertext Transfer Protocol - protocolo de comunicação utilizado na Internet para transmitir os arquivos hipertexto. - ICA Instrução do Comando da Aeronáutica. - IDS (Intrusion Detection Systems) é uma ferramenta que tem a finalidade de detectar uma tentativa de invasão em tempo real que esteja ocorrendo dentro de sua rede ou sistema. - IP Internet Protocol. Juntamente com o TCP, é o protocolo em que se baseia o funcionamento da Internet. - LAN (Local Area Network = rede local) é um tipo de rede concentrada em um espaço físico limitado (prédio, empresa, campus universitário, etc). - NIDS (Network Intrusion Detection Systems) sistema de detecção de intruso de rede. - NTP (Network Time Protocol) é um protocolo de sincronização de relógio que sincroniza todos os relógios dos equipamentos que estão sob sua responsabilidade. - SMTP Simple Mail Transfer Protocol, protocolo utilizado no envio de mensagens de correio eletrônico. - TCP/IP Transmission Control Protocol / Internet Protocol protocolo (método) de comunicação entre computadores ligados em rede.

7 7 - WAN (Wide Area Network = rede de longa distância) é um tipo de rede remota que abrange uma longa distância, podendo ser de metrópoles para metrópoles ou de país para país.

8 8 CAPÍTULO 1 Introdução Sabemos que hoje em dia não existe uma segurança total, que na verdade ela é inatingível. Existe uma série de precauções que são tomadas para proteger as nossas organizações de diversos tipos de ameaças. Estas medidas visam minimizar os riscos e garantir o sucesso das operações realizadas. A internet tem ocupado um papel muito expressivo perante a sociedade através de vários benefícios que vem proporcionando. O uso de suas aplicações em rede tem sido imprescindível na realização de tarefas em vários ambientes de trabalho. Atualmente utilizamos a internet para realizar inúmeros serviços, tais como: investimentos, compras, atividades bancárias, pesquisas, troca de informações (confidenciais ou não), mensagens através de , etc. Quando se fala em otimizar as transações e transferência de dados dentro de uma empresa, devemos ter em mente que o caminho para realização dessas atividades, está relacionado com a maneira de gerenciar a rede. Porém, gerenciar não é apenas se preocupar com a rapidez, com a topologia e a economicidade, mas também se preocupar com uma série de atitudes a serem tomadas contra os inevitáveis problemas que comprometem a segurança. E para garantir a segurança desses serviços, é importante observar os diversos tipos de ameaças que afetam de forma direta ou indireta as informações das organizações. Por maior que seja a proteção adotada, estaremos sempre sujeitos a invasões, roubos, espionagem, vandalismo, sabotagem, perda das informações decorrente de fogo, ataque de crackers ou hackers e vírus. Então, podemos concluir que é importante conhecer o perigo e saber como se proteger. Ter um plano de segurança é um bom começo para estabelecer os procedimentos básicos que deverão ser adotados em caso de ameaça. A segurança é uma tarefa complexa, composta de várias partes, e erros são fáceis de ocorrer se não ficarmos atentos. E para isto, devemos criar regras claras, dinâmicas e flexíveis a mudança, buscando englobar o máximo de soluções possíveis, porém sem deixar de firmar um escopo atingível.

9 9 Logo observa-se que a segurança da informação passa a ser um assunto estratégico, que interfere na capacidade das organizações. A responsabilidade com segurança é dever de todos e, como tal, deve ser de conhecimento de cada funcionário da empresa. O maestro dessa divulgação de conhecimentos é o próprio gerente da rede, que deve mostrar que não existem apenas ameaças externas, mas também, apresentar possíveis ameaças internas. Mas como poderemos estabelecer procedimentos para resolver estes problemas? Para dar uma resposta a esta questão, será apresentada a proposta desta monografia que visa elaborar uma coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores de rede de computadores que operem no âmbito do COMAER, em consonância com a Política de Informática do COMAER, e necessárias para o seu bom funcionamento em um ambiente com nível desejável de segurança. Esta monografia será desenvolvida tendo em vista a necessidade de ser apresentado um trabalho monográfico de final de curso do CEANSIS (Curso de Especialização em Análise de Sistemas). Cabe ressaltar que este trabalho não tem a finalidade de solucionar todos os óbices na área de segurança, e sim, dar um enfoque tecnológico da problemática e conscientizar os nossos administradores, quanto a importância do assunto, a necessidade de se criar a mentalidade de segurança, a especialização em segurança, e também, dar um passo em busca da segurança eficaz. 1.1 Considerações preliminares O trabalho em questão faz uma passagem rápida na parte histórica do surgimento dos computadores tratando da conceituação, idéia e definição de rede de computadores, fala sobre as formas de processamento desde o Mainframe até a chegada dos microcomputadores, e aborda também tipos de redes e suas topologias mais utilizadas. Em seguida, comenta sobre o tema Segurança da Informação buscando mostrar sua definição e seus Princípios Básicos. Também são abordados os tópicos que são úteis para realização da análise de riscos, como vulnerabilidades, ameaças, ativos, etc., cuja finalidade é chamar a atenção para uma tarefa maior que é a Política de Segurança, buscando conceituar e caracterizar a mesma.

10 10 Estabelecidas as diretrizes que norteiam a busca da segurança, é realizada uma visão geral das possíveis ameaças que podem interferir e até danificar os nossos ativos que compõe uma rede de computadores. E quando o homem sofre determinada agressão é natural esboçar uma reação contrária ao problema que lhe está afetando, e na informática não é diferente, pois para contrapor estas ameaças serão apresentada uma série de mecanismos de proteção para que o administrador possa estruturar a sua parte cognitiva estabelecendo subsunçores, ou seja, criando um conceito, uma idéia e uma proposição fixa na mente do administrador como forma de conhecimento relevante que servirá de ancoradouro para as regras de atuação contra os óbices. Sabendo quais os possíveis inimigos e os antídotos para garantir a sobrevivência, o presente trabalho finaliza trazendo a proposta de estabelecer uma coletânea de recomendações básicas de segurança, para os administradores de rede de computadores do COMAER, visando minimizar ao máximo os problemas que são afetos aos sistemas e redes de computadores, sem contudo esgotar o assunto. 1.2 Enquadramento do tema da monografia na Política de Informática do COMAER Utilização dos recursos criptotécnicos, onde e quando necessários, no âmbito do COMAER, visando a segurança dos dados a serem veiculados por voz, fax e meios computacionais A criptografia é um mecanismo de proteção que busca garantir uma segurança maior para a informação. Muitos dos trâmites de documentos digitalizados são veiculados por um canal de comunicação, e a criptografia proporciona aos dados que trafegam neste canal a integridade, autenticidade e a confidencialidade.

11 Implementação da Rede de Comunicação de Dados do Comando da Aeronáutica, como meio exclusivo, dentro das áreas por ela servidas, para o trâmite de dados e informações, inter e intra-sistemas informatizados do COMAER Considerando que a rede de Comunicação do COMAER será o meio exclusivo de trâmite de dados, a segurança da informação tem um papel muito importante neste contexto, pois é através dela que a rede estará segura. A implementação desta rede faz-se necessário acompanhar de uma análise criteriosa dos problemas referentes a segurança para que possam ser estabelecidas diretrizes voltadas para minimizar as deficiências. 1.3 Plano do relatório O primeiro capítulo que trata da parte introdutória, mostrará a importância da internet como um canal de comunicação que tramita vários tipos de serviços; falará da preocupação que o gerente de rede deverá ter com as possíveis ameaças e a segurança; e apresentará a necessidade de se estabelecer um plano de segurança para resolver os problemas. O segundo capítulo que trata da rede de computadores, começará com um relato do histórico mostrando as formas de processamento; falará do objetivo de uma rede de computadores; definirá as redes LAN e WAN; e mostrará as topologias mais utilizadas com as suas vantagens e desvantagens. O terceiro capítulo que trata de segurança da informação, dará a definição de segurança da informação, comentando que existem empresas que se preocupam com segurança e citará os motivos que levaram a tal preocupação; definirá os princípios básicos; comentará sobre ativos e a necessidade de classificá-los; definirá e comentará sobre vulnerabilidades; dará alguns exemplos de como avaliar riscos; e apresentará conceitos e características da Política de Segurança. O quarto capítulo que trata das ameaças contra os ativos, fará um apanhado geral sobre as seguintes ameaças: engenharia social, hackers, cavalo de tróia / trojan, backdoors, SPAM / HOAX, DOS / DDOS e vírus / worms.

12 12 O quinto capítulo que trata dos mecanismos de proteção, fará um apanhado geral sobre as seguintes proteções: Anti-vírus, autenticação, senha, registro de logs, criptografia, IDS, firewall, backup, controle de acesso e segurança física. O sexto capítulo que trata dos procedimentos de segurança, mostrará como proposta uma série de recomendações que o administrador de rede deverá seguir para reduzir os problemas de segurança. O sétimo capítulo que trata da conclusão do trabalho, fará comentários sobre a preocupação das empresas quanto a segurança, enfatizando a sua importância e sugerindo um estudo que viabilize a criação de uma ICA voltada para a segurança de sistemas ou rede. E terminará com uma série de considerações.

13 13 Capítulo 2 Rede de Computadores 2.1 Histórico O conceito de rede começou com a idéia de se interligar dois ou mais computadores de grande porte, que na época eram chamados Mainframes, que mais tarde ficou definido como um conjunto de dois ou mais computadores interligados por meio de uma estrutura de cabeamento 1. Os Mainframes tinham um custo muito elevado e de difícil operação, centralizavam todos os dados e processamentos. Para que o usuário pudesse compartilhar dessas facilidades, utilizava-se de terminais sem capacidade de processamento, ou seja, possuía apenas as imagens dos arquivos que eram processados no Mainframe. Houve então a necessidade de expandir este compartilhamento e de aumentar o poder de processamento, e a única maneira de se conseguir este resultado na época, seria interligando dois ou mais Mainframes, porém com o passar do tempo observou-se que cada vez mais aumentava o custo. Mas para resolver este impasse, surgiu na década de 80, devido a reação do mercado, a criação dos computadores pessoais, com razoável capacidade de processamento e armazenamento de informações. Com a descentralização dos processamentos, os terminais começaram a ter vida própria dando origem a um novo tipo de conceito chamado Work Station, na qual estas estações teriam uma alta capacidade de processamento e armazenamento com aplicações específicas. A utilização dos microprocessadores cresceu rapidamente entre os usuários e os profissionais da área. As pessoas começaram a estudar uma forma de integração de sistemas entre os microprocessadores, e verificaram que poderiam compartilhar uma série de coisas, tais como: periféricos, dados, mensagens, documentos, etc. 1 TIMASTER Tutorial curso online, E-500,

14 14 Portanto, estava consolidada a necessidade da criação da rede, que mais tarde veio se acentuar com o sucesso da internet. Porém vários acertos foram implementados, pois os usuários começaram a utilizar seus próprios programas e dados, acarretando uma série de problemas quando se pensava em compartilhar algo. A medida tomada foi a padronização no tipo de programa, nos dados e até nos tipos de materiais que são utilizados para a construção da rede. 2.2 Objetivo Fazendo uma análise, podemos dividir o objetivo em vários propósitos: o primeiro deles seria a necessidade de compartilhar periféricos, como por exemplo, a impressora, onde com isto diminuiu os gastos; o segundo seria o compartilhamento de dados; o terceiro referese a possibilidade de padronização de aplicativos utilizados pelo usuário, o que também diminui os custos; e por último a possibilidade de os usuários se comunicarem através de computadores trocando informações, mensagens, etc Redes LAN e WAN Vimos que se tornou inevitável a utilização da rede de comunicação para agilizar e otimizar o trâmite de informações, e que a princípio estas redes atenderiam as necessidades locais. Mas, como tudo na Tecnologia da Informação sofre uma evolução rápida, observou-se que as informações precisavam ultrapassar a barreira local e prosseguir para uma área mais distante. 2 TIMASTER Tutorial curso online, E-500,

15 15 A internet é considerada um Backbone para possibilitar este tipo de comunicação, e graça a este recurso, de troca de informações a grande distância, houve uma mudança geral em várias áreas, tais como: a área da pesquisa, que pode difundir e adquirir os seus conhecimentos de uma maneira mais rápida, mesmo fora do país; a do mercado mundial, cujas atividades e mercadorias foram apresentadas e negociadas de forma mais dinâmica e transparentes ; a área das relações bancárias; e a própria área da informática, que utiliza este canal para divulgação de equipamentos, software, etc, e para tramitação de documentos, dados e mensagens sejam elas via ou comunicação online. Podemos agora formalizar as idéias acima citadas em duas definições: LAN (Local Area Network = rede local) é um tipo de rede concentrada em um espaço físico limitado (prédio, empresa, campus universitário, etc). WAN (Wide Area Network = rede de longa distância) é um tipo de rede remota que abrange uma longa distância, podendo ser de metrópoles para metrópoles ou de país para país. 2.4 Topologia de Rede Define-se a topologia de rede como: uma distribuição geográfica dos componentes (equipamentos) utilizados para compor a estrutura da rede. Existem vários tipos de topologias, porém comentaremos apenas as mais importantes: barramento, anel e estrela Barramento A topologia barramento é a mais simples de todas, caracteriza-se por um cabo de comunicação, na qual os equipamentos são conectados. Cada nó (estação) no cabo possui um endereço para identificação, facilitando o direcionamento das mensagens. Os tráfegos das informações são bidirecionais, logo quando uma mensagem é colocada no cabo de comunicação, todos os computadores ligados ao cabo tomam conhecimento, mas somente a estação correspondente vai coletar a mensagem.

16 16 Vantagem: - Facilmente adaptável em qualquer ambiente físico. - Sua expansão é simples, apenas adiciona-se componente. Desvantagem: - Qualquer dano causado ao barramento afeta toda a rede. - Excesso de colisão. - Limitação em distância Anel A topologia anel caracteriza-se por interligar os computadores um a um até que o primeiro fique conectado ao último formando um anel. A mensagem ao entrar no anel, vai passando, unidirecionalmente, de estação para estação até chegar no computador de destino, onde os dados são capturados e tratados. Cada estação trabalha como uma repetidora que ao receber a mensagem, regenera e retransmite para a próxima estação, assim por diante, até a estação de destino. Vantagem: - Atinge grandes distâncias. - Os dados trafegam em cada estação da rede evitando-se com isto, um ponto central de falha. Desvantagem: - Número limitado de estações, devido aos problemas de manutenção e retardo acumulativo do grande número de repetidores. - Na ocorrência de um defeito em qualquer um dos componentes, toda a rede é afetada. - Para expansão ou manutenção a rede deverá ficar inoperante. - Pouca tolerância a falha e são vulneráveis a erros.

17 Estrela A topologia estrela é considerada a mais recomendada devido as suas vantagens. Este tipo de layout é formado por um nó central que alguns o chamam de controladora especializada em comunicação ou concentradora ou centralizadora. Porém o que importa é este dispositivo central possui uma capacidade de processamento que faz com que as mensagens sejam encaminhadas para a estação de destino. Cada estação é conectada a esta central, onde a mesma possui um limite de número de estações que possa controlar. Vantagem: - As falhas são facilmente localizadas e isoladas. - Possui um equipamento central de gerenciamento. - A falha de uma estação não afeta toda a rede. - Permite mais de uma comunicação simultânea. Desvantagem: - A falha do equipamento central afeta toda a rede. - O desempenho é limitado pela capacidade do nó central. - A configuração pode ser expandida até um certo limite imposto pelo nó central. - Um crescimento modula visando um aumento de desempenho torna-se a partir de certo ponto impossível, tendo como a única solução a substituição do nó central.

18 18 Capítulo 3 Segurança da Informação Antes de começarmos a falar em Segurança da Informação, é oportuno esclarecer o que vem a ser um ativo. Este elemento importante de uma organização, nada mais é do que, tudo aquilo que tem valor e desta forma requer proteção. Como exemplo de ativo, temos os seguintes equipamentos que compõem uma rede (sistemas, informações, roteadores, hubs, servidores, switches, firewall, IDS, etc). Dentre os ativos, a informação é considerada um dos mais importantes, e para delimitar o nosso escopo de entendimento, neste capítulo somente abordaremos os problemas de segurança relacionados com a informação. A Segurança da Informação por definição busca através de várias formas proteger o ativo contra as possíveis ameaças. É um processo que visa detectar e impedir que pessoas não autorizadas (invasores) utilizem o seu computador ou da organização para acessar qualquer parte do seu sistema. Esses dados podem ser expressos sob várias formas. Eles podem ser escritos em um documento Word, impressos, mostrados em filmes, transmitidos por e até armazenados em disquetes ou CD-ROM. Algumas estatísticas apontaram que as empresas estão investindo cada vez mais em segurança, e verificaram que o responsável pelo insucesso não era somente a falta de investimentos, e sim, o crescimento acelerado das sofisticações tecnológicas do mundo empresarial, o desconhecimento dos seus funcionários com relação a segurança e a pouca disponibilidade interna de especialistas no assunto.

19 19 Os motivos que levam as pessoas a se preocuparem com a segurança são inúmeros, porém segundo as pesquisas, os grandes vilões dentre as ameaças existentes, são em primeiro lugar os vírus, na qual podem se espalhar através de ou disquete, causando prejuízos de bilhões de dólares. E o segundo refere-se aos invasores que podem ser denominados de hackers, crackers e seus derivados, que buscam, através das falhas do sistema operacional, coletar informações, com intuito de causar danos ao computador ou utilizar o mesmo para realizar um ataque escondendo a sua verdadeira origem. A facilidade que os hackers possuem para acessarem dados, via internet, de computadores ligados a uma rede, está diretamente relacionada com as vulnerabilidades de cada ativo da rede, com os procedimentos implementados para segurança e com a Política de Segurança empregada. Estes elementos facilitadores, quando bem empregados, ajudam não só minimizar os riscos de invasão, como também, estabelece um controle mais eficiente em prol da segurança. Sem dúvida nenhuma a Segurança da Informação é um ponto fundamental para garantir que uma informação seja protegida adequadamente, e isto é possível graça aos seus Princípios Básicos que são: disponibilidade, confidencialidade, integridade e autenticidade. Através da correta aplicação desses Princípios, a Segurança da Informação pode trazer vários benefícios, tais como: aumentar a produtividade do usuário em um ambiente mais seguro, proporcionar um maior controle sobre os recursos de informática e garantir a funcionalidade das aplicações da organização de forma mais segura. 3.1 Princípios Básicos Os Princípios Básicos são elementos que caracterizam a Segurança da Informação. Eles também contribuem, numa maneira micro, para a classificação dos ativos, e em uma visão macro, para realização da avaliação de riscos.

20 20 Para que possamos diferenciar cada um deles, é oportuno apresentar as suas definições: a) Disponibilidade É a garantia de que usuários autorizados tenham acesso as informações e serviços sempre quando requerido. b) Confidencialidade É a garantia de que as informações são acessadas somente por pessoas autorizadas a terem acesso. c) Integridade É a garantia que as informações e demais ativos estejam sempre exatos e completos. Como por exemplo, a mensagem não foi alterada durante o processo de transporte da mesma; e d) Autenticidade Está associada com a identificação correta do usuário ou computador. É a garantia de que as informações são realmente procedentes da origem informada em seu conteúdo. 3.2 Ativos Como foi dito anteriormente, os ativos são elementos fundamentais quando pensamos em Segurança da Informação e também são as peças principais quando iniciamos uma análise para verificarmos os possíveis riscos que nosso sistema ou rede possam apresentar. No entanto, não devemos ter dúvidas em identificar quais os ativos existentes, pois a abrangência na identificação dos elementos importantes que devam ser protegidos contra as ameaças, melhora a visualização das áreas de vulnerabilidades, e aumenta cada vez mais a probabilidade de sucesso e conseqüentemente a segurança, numa avaliação de riscos. O administrador de uma rede, por exemplo, deverá estar ciente dos seus ativos, de preferência listá-los, para poder tomar o próximo passo que seria hierarquizar estes elementos em ordem de importância para a organização. Esta ordem também leva em consideração os efeitos, financeiros ou não, que ocorreriam com a perda do ativo.

21 21 Existem várias formas de classificação de um ativo, como por exemplo, atribuir um valor ao ativo de acordo com a sua importância em relação a confidencialidade, disponibilidade e integridade, levando em consideração os prejuízos causados com a perda de cada um dos princípios. A outra maneira, seria atribuir um valor único que represente os três Princípios da Segurança da Informação acima citados. Porém, seja qual for o método aplicado para a classificação dos ativos, este deverá apresentar, num curto espaço de tempo, a correta ordem dos ativos de uma organização, do mais importante para o menos importante. Onde de posse desta lista, podemos estabelecer as possíveis vulnerabilidades, os impactos causados pela perda do ativo e a probabilidade de danos ao ativo decorrente de uma ameaça. 3.3 Vulnerabilidades A vulnerabilidade nada mais é do que um ponto fraco de um ativo ou grupo de ativos, onde uma ameaça aproveita este ponto fraco para causar danos ao ativo. Cabe ressaltar que não é a vulnerabilidade a responsável pelos danos causados, sendo apenas uma condição que permite a ação da ameaça. Como exemplo de vulnerabilidade podemos citar: segurança física inadequada; senha insegura; falta de comprometimento dos usuários com a segurança; inexistência de equipamentos de proteção; configurações erradas de sistema operacional, firewall, servidores, etc. Os administradores de rede deverão classificar todas as vulnerabilidades para em seguida acharem um caminho para eliminá-las, e também deverão realizar um acompanhamento periódico das evoluções de ativos e de novas vulnerabilidades. Existem ferramentas que são capazes de detectar as possíveis vulnerabilidades de um sistema, e uma vez mapeadas, podemos verificar quais as ameaças que podem prejudicar os ativos.

22 22 Saber quem é o inimigo e como ele se comporta, torna mais fácil a escolha de uma solução para combatê-lo, mas porque é necessário realizar uma verificação das vulnerabilidades? Primeiramente para saber se os nossos ativos são seguros ou não, e segundo para podermos concretizar uma análise que é considerada de grande importância quando se fala em segurança, a avaliação de riscos. 3.4 Avaliação de riscos Avaliar riscos nada mais é que um processo de identificação de riscos de segurança, determinação de sua grandeza e impacto nos negócios da organização 3. E antes de comentarmos este processo é importante dizer que o risco trata-se de uma probabilidade que uma ameaça tem de aproveitar um ponto fraco de um ativo ou grupo de ativos para causar danos aos mesmos. Para avaliar riscos não existe uma receita de bolo, e sim, alguns métodos utilizados para a realização desta tarefa. Porém neste tópico, não serão apresentados os métodos, apenas teceremos alguns comentários a respeito das recomendações para uma avaliação de riscos. Um dos primeiros passos para o processo de avaliação de riscos é determinar o perímetro de segurança, para que dentro deste, se possa verificar quais os ativos existentes e listá-los em ordem de importância. Em seguida, realizar uma análise de vulnerabilidade de cada ativo, onde através dessa análise torna-se viável identificar as possíveis ameaças que deveremos combater. Após a identificação das ameaças, poderão ser feitos estudos quanto a probabilidade de perdas ou danos que cada ameaça pode causar ao ativo e o impacto dessa perda para a organização. E finalmente, quantificar o valor de um ativo no que diz respeito a confidencialidade, disponibilidade e integridade. 3 FEBRABAN, guia de referência sobre ataques via internet, Internet Security System, pg 8.

23 23 A necessidade de segurança é decorrente de uma avaliação de riscos, pois a partir do resultado da avaliação é que poderemos verificar se existe a necessidade da aplicação ou não de medidas de segurança. E estas medidas são estabelecidas dentro de uma Política de Segurança idealizada pela gerência da organização. 3.5 Política de Segurança A Política de Segurança é um conjunto de diretrizes idealizadas pelos representantes de uma organização, moldadas de acordo com a funcionalidade da mesma, visando implementar a forma mais segura de utilizar uma informação. São sistemáticas gerenciais que visam determinar o nível de segurança de uma rede ou sistemas de informação de uma organização, suas funcionalidades e a facilidade de uso. A Política de Segurança procura estabelecer várias premissas, tais como: regras para o uso de determinados equipamentos, responsabilidades de cada membro da empresa, padronização de procedimentos, metas de segurança, treinamento para os usuários dos meios de informática, controle do acesso a informações, prevenção e detecção de vários tipos de ameaças, comprometimento da alta direção e de seus funcionários, periodicidade de auditorias e avaliação de riscos, conscientização dos usuários de informática, etc. Suas características 4 são: Ser complementada com a disponibilização de recursos: uma ação concreta de que a política é levada a sério pela direção é a liberação de recursos financeiros e de pessoal para que as diretrizes descritas possam ser implementadas ao longo do tempo; Ser verdadeira: a política deve realmente exprimir o pensamento da empresa e deve ser coerente com as ações dessa organização. Deve ser possível o seu cumprimento; Ser curta: duas a três páginas são suficientes para se formalizar uma política. Não devemos confundir política com normas e procedimentos de segurança. A política não deve ser um Manual de Procedimentos. Este manual pode até existir, mas terá vida própria; 4 item 2.4.9

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Vírus Professor: Pedro R3 Junior. Vírus

Vírus Professor: Pedro R3 Junior. Vírus Conceitos Conceitos Pequenos segmentos de código com capacidade de se agregar ao código de outros programas. Além do mecanismo de reprodução disparado a cada vez que o programa infectado é executado, eles

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Projeto de Redes. Topologias padrão Principais componentes Utilizações Adequadas

Projeto de Redes. Topologias padrão Principais componentes Utilizações Adequadas Definir: Identificar as diferentes Topologias Objetivos: Descrever Vantagens/Desvantagens Topologia Adequada A topologia impacta sobre: Tipo de equipamentos utilizados A capacidade de cada equipamento

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais