Negação de Serviço: Ataques e Contramedidas

Tamanho: px
Começar a partir da página:

Download "Negação de Serviço: Ataques e Contramedidas"

Transcrição

1 Departamento de Eletrônica - Poli Programa de Engenharia Elétrica - COPPE Universidade Federal do Rio de Janeiro Negação de Serviço: Ataques e Contramedidas Rafael P. Laufer, Igor M. Moraes, Pedro B. Velloso, Marco D. D. Bicudo, Miguel Elias M. Campista, Daniel de O. Cunha, Luís Henrique M. K. Costa e Otto Carlos M. B. Duarte Apoiado pelos recursos da CAPES, CNPq, FAPERJ, FINEP, RNP, FUNTTEL e UOL

2 Roteiro Introdução Ataques na Internet Pragas digitais Mensagens não solicitadas (spam) Negação de serviço Rastreamento de pacotes IP Sistemas sem estado Sistemas baseados em auditoria Um novo sistema de rastreamento Considerações finais

3 Prejuízos Financeiros Vírus Negação de serviço Roubo de informação proprietária Abuso por parte de usuários internos da rede Abuso de redes sem fio Fraudes financeiras Roubo de laptops Acessos não autorizados Fraudes em telecomunicações Uso indevido de aplicações web públicas Descaracterização de sítios da Internet Invasão de sistemas Sabotagem $11,46 $1,61 $1,159 $7,671 $6,735 $4,278 $3,998 $2,747 $,958 $,92 $,871 $26,64 $55,54 Empresas: 269 CSI/FBI 24 Computer Crime and Security Survey Fonte: Computer Security Institute Milhões de dólares Prejuízo total em 24 - $

4 Introdução Internet Simplicidade e baixo custo Milhões de usuários Diversidade social, cultural, racial, etária etc.

5 Introdução Internet Simplicidade e baixo custo Milhões de usuários Diversidade social, cultural, racial, etária etc. encontros e conflitos bom uso e mau uso

6 Introdução Internet Simplicidade e baixo custo Milhões de usuários Diversidade social, cultural, racial, etária etc. encontros e conflitos bom uso e mau uso Falhas de segurança Devido à simplicidade da arquitetura Inteligência nas extremidades Protocolo IP Protocolos, sistemas operacionais e aplicativos

7 Ameaças na Internet Segurança de computadores Intrusos Pragas digitais Segurança em redes de computadores Confidencialidade Integridade Autenticação Não-repúdio Controle de acesso Disponibilidade

8 Segurança de computadores Violações por pessoas ou intrusos Violações por software ou pragas digitais Exemplos Pragas digitais Vírus, vermes, cavalos de Tróia, etc. Roubo de informações confidenciais Mensagens não solicitadas (spam), etc.

9 Segurança em redes de computadores Confidencialidade Proteção do conteúdo das mensagens Proteção da estatística do tráfego Endereços fonte e destino, freqüência, comprimento etc. Integridade Proteção do conteúdo das mensagens contra alterações ou destruição Autenticação Garantia de que o emissor é, de fato, quem diz ser (autêntico) Não-repúdio Impede que emissor negue o envio e o receptor negue o recebimento das mensagens Controle de acesso Restrição e controle do acesso a sistemas e aplicações Disponibilidade Garantia da manutenção da capacidade de um sistema de realizar suas atividades

10 Segurança em redes de computadores Exemplos Roubo de informações confidenciais Mensagens não solicitadas (spam) Negação de serviço, etc. Prejuízo financeiro Mais de US$ 14 milhões em 24 nos EUA

11 Ataques de negação de serviço Serviço indisponível para usuários legítimos O que é um serviço? Hospedagem de um sítio Buscador de páginas Compra e venda de produtos Troca de mensagens, etc. Sítios já afetados Amazon, Ebay, CNN.com, Yahoo Mais de 4. ataques por semana na Internet Domínio.br é o quarto mais atacado

12 Ataques por Domínio Fonte: Moore et al., Inferring Internet Denial-of-Service Activity, 21 USENIX Security Symposium.

13 Negação de Serviço

14 Segurança na Internet Não há solução completa Uso de ferramentas para reduzir os efeitos de ataques Firewalls Antivírus Anti-spams Atualizações automáticas, etc. as ferramentas são ineficazes contra ataques de negação de serviço

15 Negação de Serviço Por que as ferramentas são ineficazes? Não se sabe a origem dos atacantes Endereços de origem forjados O tráfego de ataque Pode ser gerado por vários atacantes É semelhante ao tráfego legítimo Novas vulnerabilidades a cada dia Desenvolver mecanismos específicos contra ataques de negação de serviço Medidas preventivas Medidas reativas

16 Negação de Serviço Medidas preventivas Atualizações regulares Super-dimensionamento Não garantem que um computador estará protegido Novas vulnerabilidades Tráfego de ataque gerado por diversos atacantes Medidas reativas Identificar o atacante, aplicar punições e inibir futuros ataques Rastreamento de pacotes IP Determinar a verdadeira origem e a rota de ataque

17 Ataques na Internet

18 Pragas Digitais Ataques associados a códigos maliciosos Custam milhões de dólares a cada ano As ações corretivas podem levar dias Existe um constante aprimoramento das técnicas de ataque, além do surgimento de novos tipos de ataques Os atacantes Inicialmente (década de 8/9) eram nerds com o objetivo de auto-afirmação, de aprendizado ou por desafio Atualmente podem ser hackers com objetivos ilícitos, ou simplesmente spammers

19 Pragas Digitais Guerra informacional Profissionais de segurança x atacantes Códigos maliciosos São mascarados por diversos mecanismos São executados sem o consentimento do usuário Impedem o funcionamento correto do computador Por que o entendimento dos ataques é importante?

20 Pragas Digitais Guerra informacional Profissionais de segurança x atacantes Códigos maliciosos São mascarados por diversos mecanismos São executados sem o consentimento do usuário Impedem o funcionamento correto do computador Por que o entendimento dos ataques é importante? Especificação de ações preventivas/defensivas Preparação dos usuários para as ameaças em potencial Seleção de produtos de segurança

21 Ataques Maliciosos Tipos de ataques Vírus Cavalos de Tróia e backdoors Vermes (worms) Spyware Adware Stealware...

22 Vírus Trecho de código que se anexa a outros arquivos Contém procedimentos maliciosos Efeitos inofensivos irritantes Ex.: piscar imagens na tela Apagar arquivos essenciais ao funcionamento do computador É executado através da intervenção humana É composto basicamente de Um mecanismo de propagação , compartilhamento de arquivos, disquete, etc. Um disparador de ações Tarefas a serem executadas

23 Vírus Usuário adquire vírus por um dispositivo de entrada ou pela rede

24 Vírus Usuário executa o vírus Usuário adquire vírus por um dispositivo de entrada ou pela rede

25 Vírus Usuário executa o vírus Usuário adquire vírus por um dispositivo de entrada ou pela rede Vírus executa suas tarefas e se replica

26 Vírus Usuário executa o vírus Vírus se propaga para outro computador por um dispositivo de saída ou pela rede Usuário adquire vírus por um dispositivo de entrada ou pela rede Vírus executa suas tarefas e se replica

27 Características dos Vírus Vírus de MBR (Master Boot Record) Infecta os primeiros setores de um disco Cada vez menos comum, devido ao desuso de disquetes Vírus removedor Apaga arquivos essenciais ao funcionamento do computador ou de aplicativos Vírus infeccioso Se anexa a arquivos executáveis (.exe,.com)

28 Características dos Vírus Vírus de conteúdo embutido Semelhante ao infeccioso Geralmente se anexa a arquivos de som, imagem, vídeo ou até páginas Web Vírus furtivo (stealth) Burla heurísticas utilizadas pelos antivírus Vírus de engenharia social e boatos (hoaxes) Anuncia arquivos legítimos do sistema operacional como sendo vírus e requisita que o usuário o apague Estas características podem ser combinadas

29 Cavalo de Tróia Programa que, a princípio, não apresenta perigo, porém ao ser executado pode causar estragos Pode criar porta dos fundos (backdoors) Habilita a execução de comandos remotos do atacante Geralmente adquiridos através de acesso a sítios maliciosos ou através de s Não se replica!

30 Cavalo de Tróia Oi, eu sou um coelhinho, olha como sou inofensivo A ISCA

31 Cavalo de Tróia Oi, eu sou um coelhinho, olha como sou inofensivo A ISCA Ah! que coelhinho lindinho! Vou executar e ver o que acontece A VÍTIMA

32 Cavalo de Tróia Oi, eu sou um coelhinho, olha como sou inofensivo A ISCA Ah! que coelhinho lindinho! Vou executar e ver o que acontece A VÍTIMA mais um trouxa que eu pego!... O ATACANTE

33 Cavalo de Tróia Oi, eu sou um coelhinho, olha como sou inofensivo A ISCA Ah! que coelhinho lindinho! Vou executar e ver o que acontece A VÍTIMA mais um trouxa que eu pego!... O ATACANTE... agora posso roubar informações e danificar computadores, garantindo anonimato! O ESTRAGO

34 Verme Pode ser considerado uma sub-classe de vírus Apresenta as mesmas ameaças, procedimentos e classificações Se alastra sem a intervenção humana Se auto-envia através de s Pode utilizar falhas do sistema operacional (vulnerabilidades) Pode se alastrar por uma rede corporativa Geralmente, sua replicação é intensa Computacionalmente exaustivo

35 Verme Computador comprometido utiliza a rede para infectar outros computadores vulneráveis

36 Verme Computador comprometido utiliza a rede para infectar outros computadores vulneráveis

37 Verme Computador comprometido utiliza a rede para infectar outros computadores vulneráveis

38 Verme Computador comprometido utiliza a rede para infectar outros computadores vulneráveis

39 Verme Computador comprometido utiliza a rede para infectar outros computadores computad vulneráveis

40 Spyware É, geralmente, introduzido como parte de um vírus, cavalo de Tróia ou de um programa legítimo Coleta dados dos usuários Páginas mais acessadas, sistema operacional utilizado, aplicativos instalados, etc. Compila os dados em perfis de usuários Não apresenta ameaça direta ao usuário

41 Spyware

42 Spyware Usuários da Internet

43 Spyware Hacker coleta dados dos diversos usuários Usuários da Internet

44 Spyware Hacker coleta dados dos diversos usuários Usuários da Internet Hacker compila os dados em informações e perfis de usuários

45 Spyware Hacker coleta dados dos diversos usuários Os perfis de usuários são vendidos para organizações Usuários da Internet Hacker compila os dados em informações e perfis de usuários

46 Adware Código malicioso anexados a programas legítimos Freewares, Sharewares Apresenta na janela do programa ou em pop-ups Propagandas dos patrocinadores Sustenta o desenvolvimento de softwares Inviáveis comercialmente

47 Stealware Ladrão de audiência Inofensivo para o usuário Geralmente é anexado a softwares de sítios de conteúdo restrito Afeta as organizações que lucram com a navegação do usuário na Web Transfere o pagamento de comissões de propagandas em sítios para a organização que desenvolveu o código malicioso Modifica cookies e endereços de páginas Web

48 Anúncios na Internet Passando o mouse sobre o anúncio

49 Anúncios na Internet Passando o mouse sobre o anúncio

50 Anúncios na Internet Passando o mouse sobre o anúncio

51 Anúncios na Internet Passando o mouse sobre o anúncio

52 Anúncios na Internet

53 Anúncios na Internet

54 Como o Stealware funciona Usuário normal

55 Como o Stealware funciona Usuário normal Sítio patrocinador utiliza informações do usuário para contabilizar a comissão da propaganda

56 Como o Stealware funciona Usuário normal Sítio patrocinador utiliza informações do usuário para contabilizar a comissão da propaganda Brasil-Telecom: O fotolog.net me rendeu muitos cliques, este sítio é um bom lugar para anunciar

57 Como o Stealware funciona Usuário com stealware

58 Como o Stealware funciona Stealware modifica a comissão do anúncio Usuário com stealware

59 Como o Stealware funciona Usuário com stealware Stealware modifica a comissão do anúncio Brasil-Telecom: O steal.org me rendeu muitos cliques, este sítio é um bom lugar para anunciar

60 Mensagem Não Solicitada - SPAM

61 Spams Mensagem eletrônica não solicitada - Spam Correio eletrônico ( ) Short Message Service (SMS) Multimedia Message Service (MMS) Mensagens instantâneas Spammer Todo o indivíduo que gera ou envia spams

62 Mensagens não solicitadas (spams) 68,7% dos s na Internet Crescimento de 3% a cada mês 31% dos usuários clicam em spams 1% compram algum produto Aumento do custo de operação dos provedores Desperdício de banda estimado em US$ 5 milhões

63 Spam e o Brasil 5 o maior receptor (25) 1. China 2. EUA 3. Coréia do Sul Também é o 5 o maior gerador - 3,34% (24) 1. EUA: 42,11% 2. Coréia do Sul: 13,43% 3. China: 8,44%

64 Origem da Palavra Spam Hormel Foods LLC SPiced ham SPAM Controversa Grupo Monty Python Medalha ao exército americano Características em comum Repetitivo Inesperado Inútil

65 Origem da Palavra Spam

66 Definição do Grupo Brasil AntiSPAM Pelo menos dois dos itens devem ser atendidos: o remetente é inexistente ou possui identidade falsa o destinatário não autorizou previamente o envio da mensagem o destinatário não pode optar em não receber mais a mensagem o assunto não condiz com o conteúdo da mensagem a sigla NS (Não Solicitado) está ausente no assunto de uma mensagem que não foi previamente requisitada o remetente não pode ser identificado uma mensagem semelhante foi recebida anteriormente em menos de dez dias apenas com o remetente ou assunto diferentes

67 Tipos de Spams Diferentes codificações HTML, texto plano, rich text HTML é o mais utilizado Diferentes técnicas Modo texto HTML Propaganda em Figuras Elementos aleatórios

68 Spam em HTML Código simples Visualizado em todo cliente de Executado automaticamente

69 Spam em HTML Código simples Visualizado em todo cliente de Executado automaticamente

70 Spam em HTML Código simples Visualizado em todo cliente de Executado automaticamente Links para os sítios dos spammers

71 Spam em Figuras Difícil de ser bloqueado Ausência de padrão Navegação mais complexa Ausência de links

72 Spam em Figuras Difícil de ser bloqueado Ausência de padrão Navegação mais complexa Ausência de links

73 Spam em Figuras Difícil de ser bloqueado Ausência de padrão Navegação mais complexa Ausência de links Figura chamativa

74 Spam em Figuras Difícil de ser bloqueado Ausência de padrão Navegação mais complexa Ausência de links

75 Spam em Figuras Difícil de ser bloqueado Ausência de padrão Navegação mais complexa Ausência de links

76 Spam em Figuras Difícil de ser bloqueado Ausência de padrão Navegação mais complexa Ausência de links Endereço do sítio

77 Spam com Elementos Aleatórios Dificultar o reconhecimento de padrões

78 Spam com Elementos Aleatórios Dificultar o reconhecimento de padrões

79 Spam com Elementos Aleatórios Dificultar o reconhecimento de padrões O Re: é para o usuário acreditar que trata-se de uma resposta a um próprio

80 Spam com Elementos Aleatórios Dificultar o reconhecimento de padrões

81 Spam com Elementos Aleatórios Dificultar o reconhecimento de padrões

82 Spam com Elementos Aleatórios Dificultar o reconhecimento de padrões O [14] é um número aleatório

83 Objetivos do Spam Divulgação de atividades Políticas, religiosas, culturais Comerciais Venda de produtos, serviços e conteúdo Atividades ilícitas Disseminação de pragas digitais Obtenção de informações Constituição de cadastros Endereços eletrônicos, endereços físicos, identidades Fraudes Senhas, CPF, Número de cartão de crédito

84 Conseqüências dos Spams Usuários Custos Lesões por fraudes financeiras Aquisição de mecanismos de proteção Desperdício de tempo de conexão Internet Armazenamento dos spams Insatisfação Diminuição da credibilidade do correio eletrônico

85 Obtenção de Listas de Endereços e a Escolha das Vítimas Invasão de servidores Interceptação de s de grupos Emprego de programas populares MSN, Orkut, ICQ Obtenção de perfis de usuários Direcionamento dos spams Aumento da lucratividade

86 Verificação da Existência do Usuário Presença de identificadores Registros de HTTP Clientes de com execução automática Objetos baixados Acesso à pagina anunciada Resposta aos s Pedido de cancelamento de recebimento

87 Identificadores Endereço explícito Endereço aleatório

88 Início do Envio de Spams Vulnerabilidades do SMTP Protocolo simples Desprovido de mecanismos de segurança Desenvolvido para fins lícitos Poucos comandos Não há verificação: Domínio do remetente Autenticidade do remetente Hospedagem de conteúdo Spammers utilizavam as próprias máquinas

89 Uso de Telnet para Envio de Spams

90 Uso de Telnet para Envio de Spams

91 Uso de Telnet para Envio de Spams Domínio do remetente do

92 Uso de Telnet para Envio de Spams

93 Uso de Telnet para Envio de Spams

94 Uso de Telnet para Envio de Spams Remetente do

95 Uso de Telnet para Envio de Spams

96 Uso de Telnet para Envio de Spams

97 Uso de Telnet para Envio de Spams Destinatário do

98 Uso de Telnet para Envio de Spams

99 Uso de Telnet para Envio de Spams

100 Uso de Telnet para Envio de Spams Assunto do

101 Uso de Telnet para Envio de Spams

102 Uso de Telnet para Envio de Spams

103 Uso de Telnet para Envio de Spams Corpo do

104 Uso de Telnet para Envio de Spams Falta de segurança do SMTP Recebimento com sucesso!

105 Evolução no Envio de Spams Novas técnicas de envio de spams Aumento do número de spams Legislação anti-spam Mecanismos anti-spam Hospedagem de conteúdo Surgimento de servidores especializados Financiado pelo spammer Servidores de terceiros zumbis Pragas digitais trojans Penas criminais e listas Anonimato

106 Novas Técnicas de Envio de Spams Emprego de servidores proxy mal configurados Utilizam o próprio endereço IP como origem Emprego de servidores SMTP com relay aberto Características semelhantes aos servidores proxy Emprego de programas populares Spams enviados para os usuários Ex.: ICQ, MSN, Orkut, etc Emprego de faixas de endereços IP dinâmicos Emprego de máquinas pessoais de terceiros

107 Servidores Proxy Provedor Servidor proxy Spammer

108 Servidores Proxy Provedor Servidor proxy Spammer

109 Servidores Proxy Provedor Servidor proxy Spammer se conecta ao proxy Spammer

110 Servidores Proxy Provedor Servidor proxy Spammer

111 Servidores Proxy Provedor Servidor proxy Spammer

112 Servidores Proxy Provedor Endereço IP de origem: Proxy Endereço IP de destino: Provedor Servidor proxy Spammer

113 Programas Populares

114 Programas Populares - Oi, que tal nos conhecermos? Entre no meu sítio e venha me visitar.

115 Programas Populares - Oi, que tal nos conhecermos? Entre no meu sítio e venha me visitar. - Oi, clique no balãozinho azul para ver a sua surpresa.

116 Faixas de Endereços IP Dinâmicos Spammer: Endereço IP: x.x.x.x

117 Faixas de Endereços IP Dinâmicos Spammer: Endereço IP: x.x.x.x

118 Faixas de Endereços IP Dinâmicos Endereço IP de origem: x.x.x.x Spammer: Endereço IP: x.x.x.x

119 Faixas de Endereços IP Dinâmicos Spammer: Endereço IP: x.x.x.y

120 Faixas de Endereços IP Dinâmicos Spammer: Endereço IP: x.x.x.y

121 Faixas de Endereços IP Dinâmicos Endereço IP de origem: x.x.x.y Spammer: Endereço IP: x.x.x.y

122 Faixas de Endereços IP Dinâmicos Quem é que possui o endereço IP x.x.x.x? Spammer: Endereço IP: x.x.x.y

123 Mecanismos Anti-spam Filtragem Pessoal Usuário configura seu próprio cliente de Bloqueia remetentes, assuntos ou endereços de origem indesejados Por cabeçalho Verificação do domínio e do endereço IP de origem Listas: negras, cinzas e brancas Domínio ou faixa de endereços IP conhecidos Verificação da consistência entre endereço e domínio de origem Teste de consistência do DNS reverso Análise do assunto do Nome do remetente

124 Mecanismos Anti-spam Por conteúdo Filtragem de objetos suspeitos Anexo ou no corpo do Bloqueia executáveis, figuras, apresentações etc Reconhecimento de padrões Verificação de palavras comerciais SpamAssassin Exs.: Viagra, Cassino Técnicas de inteligência artificial Adaptabilidade Exs.: \ /iagra = Viagra, = Cassino Aplica diversos métodos de filtragem Adaptativo Mecanismos de inteligência artificial

125 SpamAssassin Comparação com um conjunto de regras Definidas em arquivos de configuração Exs.: antidrug.cf Spams de venda de remédios backhair.cf Spams com tags HTML suspeitas bogus-virus-warnings.cf Spams originados por pragas digitais chickenpox.cf Palavras escritas com caracteres semelhantes evilnumbers.cf Números de contato tel., caixa postal etc sa-blacklist.current.uri.cf Endereços IP pertencentes a listas negras

126 SpamAssassin

127 SpamAssassin

128 SpamAssassin

129 Negação de Serviço

130 Negação de Serviço Diferente da maioria dos ataques na Internet Objetivo: interromper uma atividade legítima Nenhum dado é roubado Nenhuma informação é alterada Não ocorre nenhum acesso não autorizado à vítima Como se consegue a negação de serviço? Congelamento ou reinicialização de programas Esgotamento de recursos

131 Negação de Serviço Década de 9 Programas para ataques remotos Computadores de grande capacidade Redes de alta velocidade universidades Atualmente Ataques freqüentes Ferramentas para automatizar algumas fases dos ataques Prejuízos financeiros e de imagem

132 Formas de Negação de Serviço Consumir recursos essenciais Memória Processamento Espaço em disco Banda passante Duas formas Inundação Explorar uma vulnerabilidade

133 Ataques por Inundação Sempre é possível negar o serviço de uma vítima Recursos limitados Mensagens geradas a uma taxa maior do que são tratadas Alvo Aplicação, infra-estrutura de rede, etc. Tráfego de ataque idêntico ao tráfego legítimo Empecilho para adotar medidas de contra-ataque

134 Ataques por Inundação Rede V U

135 Ataques por Inundação Rede V U

136 Ataques por Inundação Rede V U

137 Ataques por Inundação Rede V U

138 Ataques por Inundação uso da CPU tempo Rede V fila U memória

139 Ataques por Inundação A Rede V U

140 Ataques por Inundação A Rede V U

141 Ataques por Inundação A Rede V U

142 Ataques por Inundação A Rede V U

143 Ataques por Inundação A Rede V U

144 Ataques por Inundação A uso da CPU tempo Rede V fila U memória

145 Ataques por Inundação Um computador não é capaz de inundar a vítima Ataques distribuídos Diversos computadores atuam em conjunto Sempre é possível inundar a vítima Número de computadores participantes Ferramentas para automatizar o processo Atacantes pouco experientes

146 Ataques por Vulnerabilidade Exploração de vulnerabilidades da vítima Falhas Aplicação Sistema operacional Protocolo de comunicação Pior caso exploração com um único pacote Desafio para os sistemas de rastreamento Exemplos Envio de um único segmento TCP Fragmentos IP sobrepostos Mensagem de erro ICMP

147 Ataques por Vulnerabilidade A Rede V U

148 Ataques por Vulnerabilidade A Rede V U

149 Ataques por Vulnerabilidade A Rede V U

150 Ataques por Vulnerabilidade A Rede V U

151 Ataques por Vulnerabilidade A Rede V U

152 Ataques por Vulnerabilidade A uso da CPU tempo Rede V fila U memória

153 Arquitetura da Internet Sucesso da Internet Velocidade Confiabilidade Compartilhamento de recursos Baixo custo Princípios da arquitetura Facilitam a proliferação de ataques de negação de serviço

154 Arquitetura da Internet Sucesso da Internet Velocidade Confiabilidade Compartilhamento de recursos Baixo custo comutação de pacotes + protocolos TCP/IP Princípios da arquitetura Facilitam a proliferação de ataques de negação de serviço

155 Arquitetura da Internet Protocolo IP (Internet Protocol ) Sem autenticação da fonte Injeção de pacotes na rede com endereço de origem forjado Anonimato dos atacantes Roteamento baseado unicamente no endereço de destino Nós intermediários selecionam as rotas Pacotes forjados alcançam seus destinos Ausência de estado nos roteadores Impossível determinar a rota percorrida por um pacote

156 Arquitetura da Internet O problema da autenticidade de endereços Y X 1 2 3

157 Arquitetura da Internet O problema da autenticidade de endereços Y X 1 Endereço X Y outro 2 3 Interface 1 2 3

158 Arquitetura da Internet O problema da autenticidade de endereços Origem Destino Y X Z Y Endereço X Y outro Interface 1 2 3

159 Arquitetura da Internet O problema da autenticidade de endereços Origem Destino Y X Z Y Origem Z Destino Y Endereço X Y outro Interface 1 2 3

160 Arquitetura da Internet Casa Branca Iraque GTA/UFRJ

161 Arquitetura da Internet Casa Branca Iraque Origem Destino GTA/UFRJ

162 Arquitetura da Internet Casa Branca Iraque Origem Destino GTA/UFRJ

163 Roteamento Dinâmico Pacotes de Y endereçados a X São roteados por R 1 X R 1 Rede R 2 Y

164 Roteamento Dinâmico Pacotes de Y endereçados a X São roteados por R 1 X R 1 Rede R 2 Y X Y

165 Roteamento Dinâmico Pacotes de Y endereçados a X São roteados por R 1 Y X X R 1 Rede R 2 Y X Y

166 Roteamento Dinâmico Queda de um nó O roteador R1 cai Pacotes de Y para X são roteados por outros nós X R 1 Rede R 2 Y

167 Roteamento Dinâmico Queda de um nó O roteador R1 cai Pacotes de Y para X são roteados por outros nós X R 1 Rede R 2 Y Y X

168 Roteamento Dinâmico Queda de um nó O roteador R1 cai Pacotes de Y para X são roteados por outros nós X Y X R 1 Rede R 2 Y Y X

169 Roteamento Dinâmico Após a recuperação... Pacotes legítimos de Y para X são roteados por R 1 O atacante A usa pacotes com endereço de Y para atacar X X não pode bloquear os pacotes de ataque R 1 pode ter caído X R 1 Rede R 2 A Y

170 Roteamento Dinâmico Após a recuperação... Pacotes legítimos de Y para X são roteados por R 1 O atacante A usa pacotes com endereço de Y para atacar X X não pode bloquear os pacotes de ataque R 1 pode ter caído X R 1 Rede R 2 A Y X Y

171 Roteamento Dinâmico Após a recuperação... Pacotes legítimos de Y para X são roteados por R 1 O atacante A usa pacotes com endereço de Y para atacar X X não pode bloquear os pacotes de ataque R 1 pode ter caído Y X X R 1 Rede R 2 A Y X Y

172 Roteamento Dinâmico Após a recuperação... Pacotes legítimos de Y para X são roteados por R 1 O atacante A usa pacotes com endereço de Y para atacar X X não pode bloquear os pacotes de ataque R 1 pode ter caído Y X X R 1 Rede R 2 Y X A Y X Y

173 Roteamento Dinâmico Após a recuperação... Pacotes legítimos de Y para X são roteados por R 1 O atacante A usa pacotes com endereço de Y para atacar X X não pode bloquear os pacotes de ataque R 1 pode ter caído Y X X Y X R 1 Rede R 2 Y X A Y X Y

174 Roteamento Dinâmico Após a recuperação... Pacotes legítimos de Y para X são roteados por R 1 O atacante A usa pacotes com endereço de Y para atacar X X não pode bloquear os pacotes de ataque R 1 pode ter caído Y X X Y X Y X R 1 Rede R 2 Y X A Y X Y

175 Arquitetura da Internet Não há reserva de recursos Melhor esforço Um ataque busca consumir o máximo de recursos Usuários legítimos prejudicados Recursos ocupados por ações maliciosas Topologia da Internet Núcleo alta capacidade Bordas baixa capacidade heterogeneidade Nós da borda podem ser inundados pelo tráfego agregado

176 Topologia da Internet O problema dos enlaces heterogêneos A 1 A 2 V A n... A 3

177 Arquitetura da Internet Complexidade nos nós de borda Melhor esforço Encaminhamento de pacotes Paradigma fim-a-fim Requisitos garantidos pelas camadas de transporte e aplicação Escalabilidade e custo reduzido Mecanismos de defesa na infra-estrutura de rede Propostas criticadas

178 Arquitetura da Internet Gerenciamento Não há hierarquia Comunidade de redes interconectadas Gerência local Políticas particulares Mecanismos de defesa que requerem cooperação de nós são prejudicados Não há entidade central Como garantir a adoção em larga escala? Como coordenar os nós?

179 Motivações do Atacante Provar a fragilidade de um serviço Atacante recebe algo em troca Código-fonte de uma exploração Acesso a uma estação invadida Documento confidencial Reconhecimento na comunidade virtual Ataques a sítios de grande visibilidade Remuneração Empresas concorrentes Extorsão Serviço fora do ar por um determinado período

180 Motivações do Atacante Motivos políticos Ex. Ataque ao servidor de DNS da emissora Al-Jazeera Aluguel da rede de zumbis

181 Classificação dos Ataques De acordo com Número de atacantes Tipo de recurso explorado, etc. Classificados em Por inundação Por refletor À infra-estrutura de redes Por vulnerabilidades Distribuídos

182 Ataques por Inundação Gerar mensagens a uma taxa maior do que elas podem ser tratadas Sempre é possível negar o serviço Recursos limitados Ataque por inundação de segmentos TCP SYN Consumir a memória e o processamento da vítima Endereço IP de origem forjado Se usado, SYN/ACK não volta para o atacante

183 Inundação de Segmentos SYN Procedimento de abertura de conexão TCP Cliente Servidor Tempo

184 Inundação de Segmentos SYN Procedimento de abertura de conexão TCP Cliente SYN seq = x Servidor Tempo

185 Inundação de Segmentos SYN Procedimento de abertura de conexão TCP Cliente SYN seq = x Servidor uso da CPU Tempo tempo memória

186 Inundação de Segmentos SYN Procedimento de abertura de conexão TCP Cliente Servidor memória tempo SYN seq = x Tempo uso da CPU SYN/ACK seq = y, ack = x+1

187 Inundação de Segmentos SYN Procedimento de abertura de conexão TCP Cliente Servidor memória tempo SYN seq = x Tempo uso da CPU SYN/ACK seq = y, ack = x+1 ACK seq = x+1, ack=y +1

188 Inundação de Segmentos SYN Ataque ao processamento usando segmentos TCP SYN Atacante Vítima Tempo

189 Inundação de Segmentos SYN Ataque ao processamento usando segmentos TCP SYN Atacante SYN Vítima Tempo

190 Inundação de Segmentos SYN Ataque ao processamento usando segmentos TCP SYN Atacante SYN Vítima uso da CPU Tempo tempo

191 Inundação de Segmentos SYN Ataque ao processamento usando segmentos TCP SYN Atacante SYN Vítima uso da CPU Tempo SYN/ACK tempo

192 Inundação de Segmentos SYN Ataque ao processamento usando segmentos TCP SYN Atacante SYN SYN Vítima uso da CPU Tempo SYN/ACK tempo

193 Inundação de Segmentos SYN Ataque ao processamento usando segmentos TCP SYN Atacante SYN SYN Vítima uso da CPU Tempo SYN SYN/ACK tempo

194 Inundação de Segmentos SYN Ataque à memória usando segmentos TCP SYN Atacante Vítima Tempo

195 Inundação de Segmentos SYN Ataque à memória usando segmentos TCP SYN Atacante SYN Vítima Tempo

196 Inundação de Segmentos SYN Ataque à memória usando segmentos TCP SYN Atacante SYN Vítima Tempo memória

197 Inundação de Segmentos SYN Ataque à memória usando segmentos TCP SYN Atacante SYN Vítima Tempo SYN/ACK memória

198 Inundação de Segmentos SYN Ataque à memória usando segmentos TCP SYN Atacante SYN Vítima Tempo SYN SYN/ACK memória

199 Inundação de Segmentos SYN Ataque à memória usando segmentos TCP SYN Atacante SYN Vítima Tempo SYN SYN/ACK SYN memória

200 Inundação de Segmentos SYN Ataque à memória usando segmentos TCP SYN Atacante SYN Vítima Tempo SYN SYN/ACK SYN SYN memória

201 Inundação de Segmentos SYN Solução proposta por Schuba et al. Não armazenar estados ao receber um segmento TCP/SYN Evitar sobrecarga de memória Enviar o SYN/ACK como resposta No. de seqüência = hash endereços IP de origem e destino + portas TCP + no. de seqüência inicial do cliente + valor secreto O cliente tem que enviar o ACK com no. de seq. de acordo com hash produzido pelo servidor

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Negação de Serviço: Ataques e Contramedidas

Negação de Serviço: Ataques e Contramedidas Capítulo 1 Negação de Serviço: Ataques e Contramedidas Rafael P. Laufer 1, Igor M. Moraes 1, Pedro B. Velloso 1,2, Marco D. D. Bicudo 1, Miguel Elias M. Campista 1, Daniel de O. Cunha 1, Luís Henrique

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Máster: Máquina que recebe os parâmetros para o ataque e comanda os zumbis. Agente: Máquina que concretiza o ataque DoS contra uma ou mais vítimas.

Máster: Máquina que recebe os parâmetros para o ataque e comanda os zumbis. Agente: Máquina que concretiza o ataque DoS contra uma ou mais vítimas. O que é DoS e DDoS Na Internet a comunicação é feita através de fluxo de pacotes de dados. Mas o que acontece quando uma máquina emissora envia mais dados do que a maquina destino consegue lidar? A máquina

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

RASTREAMENTO DE PACOTES IP CONTRA ATAQUES DE NEGAÇÃO DE SERVIÇO. Rafael Pinaud Laufer

RASTREAMENTO DE PACOTES IP CONTRA ATAQUES DE NEGAÇÃO DE SERVIÇO. Rafael Pinaud Laufer RASTREAMENTO DE PACOTES IP CONTRA ATAQUES DE NEGAÇÃO DE SERVIÇO Rafael Pinaud Laufer DISSERTAÇÃO SUBMETIDA AO CORPO DOCENTE DA COORDENAÇÃO DOS PROGRAMAS DE PÓS-GRADUAÇÃO DE ENGENHARIA DA UNIVERSIDADE FEDERAL

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

RC e a Internet. Prof. Eduardo

RC e a Internet. Prof. Eduardo RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Introdução as Redes de Computadores Transparências baseadas no livro Computer Networking: A Top-Down Approach Featuring the Internet James Kurose e Keith Ross Redes de Computadores A. Tanenbaum e Prof.

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais