1º Ten Al EDSON BARBOSA DE SOUZA ESTUDO DE FERRAMENTAS OPEN SOURCE EM AMBIENTE UNIX VOLTADAS PARA A GUERRA CIBERNÉTICA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "1º Ten Al EDSON BARBOSA DE SOUZA ESTUDO DE FERRAMENTAS OPEN SOURCE EM AMBIENTE UNIX VOLTADAS PARA A GUERRA CIBERNÉTICA"

Transcrição

1 1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DECEx - DESMil - DEPA ESCOLA DE FORMAÇÃO COMPLEMENTAR DO EXÉRCITO E COLÉGIO MILITAR DE SALVADOR 1º Ten Al EDSON BARBOSA DE SOUZA ESTUDO DE FERRAMENTAS OPEN SOURCE EM AMBIENTE UNIX VOLTADAS PARA A GUERRA CIBERNÉTICA Trabalho de Conclusão de Curso apresentado à Comissão de Avaliação de Trabalhos Científicos da Divisão de Ensino da Escola de Formação Complementar do Exército, como exigência parcial para a obtenção do título de Especialista em Aplicações Complementares às Ciências Militares. Aprovado em: / /2011 Eldman de Oliveira Nunes Ten Cel Presidente Escola de Formação Complementar do Exército Nilo Sergio de Lima Barros - Maj 1º Membro Escola de Formação Complementar do Exército Hamilton Alexandre Trindade Vivas - Cap 2º Membro Escola de Formação Complementar do Exército

2 2 ESTUDO DE FERRAMENTAS OPEN SOURCE EM AMBIENTE UNIX VOLTADAS PARA A GUERRA CIBERNÉTICA Edson Barbosa de Souza 1 Resumo. Na era da informação, a guerra não passa apenas pelos tradicionais campos de batalha, mas também pelos meios eletrônicos e computacionais. A Segurança da Informação com seus pilares que são a confiabilidade, integridade, autenticação, não-repúdio e autenticidade é a base do presente estudo. A Guerra de outrora denominada Tradicional ou Cinética, adquiriu uma vertente virtual, que é a Cibernética. Sendo assim, vencer o inimigo implica em utilizar ferramentas para atacar e defender sistemas de comunicação e de informática, além de ser capaz de reconhecer possíveis armadilhas implantadas nos sistemas, como vírus, worms, trapdoors. Invasões em sistemas ocasionam modificações em bits, conforme o Princípio da Dissimulação e Visibilidade. São feitas comparações entre os Princípios da Guerra Cibernética e alguns Princípios da Guerra Cinética, afim de melhor compreender o cenário. Nesse contexto, o uso de ferramentas open source é sugerido no presente artigo como um excelente recurso que pode ser utilizado para a garantir a Segurança Cibernética no Exercito Brasileiro. O objetivo dessas ferramentas open source seria detectar as mudanças nos bits. Essa função contribui para que o responsável pela Segurança Cibernética na nossa Força Terrestre tome as providências cabíveis (ataque e defesa) neste novo Teatro de Operações. Palavras-chave: Guerra cibernética, open source, Unix, vírus, worms, trapdoors Abstract. In the information age, war is not only the traditional battlefields, but also by electronic media and computing. Information security with its pillars of trustworthiness, integrity, authentication, non-repudiation and authenticity is the basis of this study. The War of yore called Traditional or Kinetic acquired a virtual component, which is cybernetics. So, defeat the enemy means using tools to attack and defend systems of communication and information technology, besides being able to recognize potential traps deployed in systems such as viruses, worms, trapdoors. Invasions systems cause changes in bits, as the Principle of visibility and concealment. Comparisons are made between the Principles of War and some Cyber Kinetic Principles of War in order to better understand the scenario. In this context, the use of open source tools is suggested in this article as an excellent resource that can be used to ensure Cyber Security in the Brazilian Army. The purpose of these open source tools would be to detect changes in bits. This function contributes to the charge of Cyber Security Brazilian Army to take appropriate action (attack or deffense) in this new Operating Theater. Key words: Cyber war, open source, Unix, virus, worms, trapdoors 1 Bacharel em Ciência da Computação. Universidade Federal do Rio de Janeiro (UFRJ), Rio de Janeiro, Brasil. Escola de Formação Complementar do Exército (EsFCEx), Salvador. Brasil.

3 3 1. Introdução Este trabalho tem como objetivo estudar algumas ferramentas open source úteis para a Guerra Cibernética. 1.1 A Guerra Cibernética Os sistemas que norteiam a vida moderna estão cada vez mais integrados por redes locais e internet. A operacionalidade de variados sistemas de comunicações militares e de armas são funcionalmente dependentes da velocidade e funcionalidades das redes de computadores. No campo da tomada de decisões militares, informações são trocadas por dispositivos passíveis de acesso remoto, originando uma vulnerabilidade, que seria a tentativa de invasão destes dispositivos. Possíveis alvos em ataques cibernéticos seriam sistemas das redes de distribuição de energia elétrica, água, comunicações e sistemas bancários. Tais ataques causariam uma desordem generalizada e pânico na população. A guerra cibernética também faz parte da guerra eletrônica e pode ser definida como: a utilização de todas as ferramentas disponíveis ao nível da eletrônica e da informática para indisponibilizar os sistemas eletrônicos e de comunicações inimigos e manter os nossos próprios sistemas operacionais [1]. A eliminação de fronteiras oferecidas pela Internet gerou um grande problema para as instituições de combate ao crime, uma vez que facilitou a ocorrência de crimes eletrônicos onde a vítima e o criminoso encontram-se em países distintos. Criou-se assim a obrigatoriedade de troca de informações e evidências eletrônicas entre as agências. Por se tratar de uma necessidade muito recente, ainda não se conta com padrões internacionais para o tratamento desse tipo de evidência. Dessa forma, o valor jurídico de uma prova eletrônica manipulada sem padrões devidamente pré-estabelecidos poderia ser contestável. Para evidenciação de crimes no ciberespaço e coletas de provas, uma importante área do conhecimento a ser utilizada é a Computação Forense. A Análise Forense é uma área da segurança da informação que trata de procedimentos e técnicas com o objetivo de determinar os fatos ocorridos em um sistema que tenha sido atacado, levando, assim, à defesa contra um possível ataque cibernético. Constitui-se, assim, em um conhecimento estratégico fundamental para o Exército Brasileiro (EB). Algumas medidas podem ser adotadas pelo Exército Brasileiro no que se refere à prevenção e comprovação de ataques cibernéticos: 1. Adoção de um sistema periódico de auditoria (logs), possibilitando verificar, a todo o momento, como andam as defesas do EB em face das ameaças existentes; 2. Rotinas periódicas de pen tests (internos e externos) a fim de melhor conhecer as vulnerabilidades dos sistemas da Força e eliminá-las; 3. Incorporação de práticas de desenvolvimento seguro utilizando as melhores técnicas de programação, a fim de tornar mais seguros seus sistemas; 4. Utilização de ferramentas de Análise Forense Computacional de maneira a comprovar um possível ataque cibernético, tomando as medidas defensivas necessárias e/ou um contra-ataque. 5. Adoção de tecnologias open source, conhecendo, desta forma, seus códigos fontes e adaptando-as às necessidades da força. 2. A Análise Forense A tecnologia da informação constitui o enlace de controle de praticamente todas as infraestruturas críticas [2], o que por si só já justifica a necessidade de protegê-las contra ataques cibernéticos. Um ataque cibernético pode ser definido

4 4 como ações para alterar, capturar, degradar ou destruir sistemas, redes ou as informações que circulam entre eles [3]. Um forte aliado do especialista em Guerra Cibernética é a Análise Forense Computacional. A Análise Forense Computacional é a ciência que estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico e armazenados em algum tipo de mídia computacional [4]. Ao contrário das outras disciplinas forenses, que produzem resultados interpretativos, a forense computacional pode produzir informações diretas, que, por sua vez, podem ser decisivas em um dado caso [4]. Isso pode ser notado no exemplo muito simples que se segue: no caso de um assassinato, o legista verifica que há traços de pele abaixo das unhas da vítima. Essa evidência é interpretada como um indício de que houve luta antes da consumação do crime, contudo não passa de uma interpretação. Já no caso de uma perícia em uma máquina suspeita podem ser conseguidos arquivos incriminadores. O problema de resolver um mistério computacional nem sempre é fácil. Existe a necessidade de não se observar o sistema como um usuário comum e sim como um detetive que examina a cena de um crime [5]. Felizmente, os programadores levam alguma vantagem neste assunto, pois muitas das habilidades necessárias para se procurar um erro em um código fonte são também necessárias para uma análise forense, tais como: raciocínio lógico, entendimento das relações de causa e efeito em sistemas computacionais e talvez a mais importante, ter uma mente aberta. Uma perícia em um computador suspeito de invasão ou mesmo um computador apreendido em alguma batida policial envolve uma série de conhecimentos técnicos e a utilização de ferramentas adequadas para análise, o que justifica o estudo das mesmas no âmbito do Exército Brasileiro. Existe a necessidade de se conhecer detalhes do sistema operacional para que se tenha uma noção global de todos os efeitos das ações do perito [6]. Quanto à necessidade de se utilizar ferramentas específicas para análise, esta decorre da obrigatoriedade de não se perturbar o sistema que está sendo analisado, perturbações essas que podem ser traduzidas como mudanças nos tempos de acesso aos arquivos (MAC times), por exemplo, anulando assim uma das mais poderosas formas de se reconstituir o que aconteceu na máquina em um passado próximo. Ferramentas convencionais não têm a preocupação de manter a integridade dos tempos de acesso [7]. Como exemplo concreto de como a Guerra Cibernética está ocorrendo nos bastidores, pode-se citar o worm Conficker (também conhecido como Downadup ou Kido) que em 2008/2009 infectou mais de 12 milhões de sistemas ao redor do mundo[12]. Este malware infecta sistemas Windows e se propaga através de três vetores principais: Explorando uma vulnerabilidade no serviço "Servidor" do Windows (SVCHOST.EXE - TCP/445), cuja falha já foi corrigida pelo alerta MS da Microsoft; Executa ataques de força bruta contra redes compartilhadas, tentando adivinhar a senha de acesso do administrador; Infecta dispositivos removíveis normalmente utilizados em diversos computadores (pen drives, cartões de memória USB, etc.). Ao infectar um computador, o Conficker acessa diversas URLs na Internet em busca de comandos a serem executados na máquina invadida (por exemplo, roubar informações pessoais, enviar spams, fazer o download de outros arquivos maliciosos,

5 5 etc). Ele também desliga o Windows Defender e as atualizações automáticas do Windows (Windows Update Service), além de não permitir que o usuário do sistema acesse certas páginas de Internet que contenham palavras como vírus, malware, Windows Update, entre outras. 3. Crimes de informática (cyber crime) e Guerra Cibernética Definem-se crimes de informática como o acesso ou mesmo a tentativa de ganhar acesso aos sistemas de computador, ou à rede de computadores, de forma indevida, fazendo o sistema produzir alguma função. Dentro desse contexto, o agente deve estar ciente, no momento do crime, de que ele não estava autorizado a ter acesso ao sistema. O agente pode cometer tal crime fisicamente ou remotamente, basta que o computador responda ao comando do agente indevidamente autorizado para tipificar-se o crime. Várias formas qualificadas são previstas, tais como: causar dano, obter vantagem, alterar programas, devassar o sigilo de informações contidas em sistemas. Entre os crimes mais graves pode-se incluir fraude eleitoral, crime de calúnia, injúria e difamação, e ainda: Violação de sistemas de processamento de dados através de senha de outrem: utilizar senha de outrem sem a devida autorização com o intuito de ganhar acesso ao computador ou a rede de computadores. Fraude através do uso do computador: apropriar-se indevidamente de valores através da manipulação de qualquer sistema de processamento de dados, obtendo assim vantagem econômica para si ou para outrem. Furto de informações contidas no computador: apropriar-se indevidamente de informações contidas em qualquer sistema de processamento de dados, seja temporária ou permanentemente. Falsificação de documentos com o uso da tecnologia do computador: alterar, apagar ou falsificar documento através de sistema de computador e seus periféricos e usar este documento falso com o intuito de induzir alguém a cometer erro. Sabotagem: impedir ou prevenir o funcionamento de um computador ou de um programa de computador, temporária ou permanentemente, interferindo no sistema de forma a causar distúrbios no mesmo. Danos ao computador e às informações armazenadas no computador: causar danos ao computador, destruir, inutilizar, alterar, apagar, suprimir ou modificar os dados e informações contidas no computador, temporariamente ou permanentemente, totalmente ou parcialmente. Aquisição ilícita de segredos industriais ou comerciais: adquirir segredos industriais ou comerciais ou informações de caráter confidencial com intenção de causar danos financeiros ou obter vantagem pecuniária para si ou para outrem. Violação de direito autoral: usar ou ganhar acesso a rede de computadores com o intuito de reproduzir, distribuir obras literárias, artísticas e/ou científicas protegidas. A definição de Guerra Cibernética (GC) ainda não é um consenso entre especialistas. Contudo para caracterizar-se a GC é necessária a existência de patrocínio de um Estado, ou seja, ações com motivos pessoais não podem ser consideradas como sendo GC, mas ciber terrorismo, ciber vandalismo ou ciber crime. A tendência mais atual é a separação entre os mundos cibernético (ou virtual) e cinético (ou real), embora estejam interrelacionados, já que ações no mundo cibernético afetam o mundo real e vice-versa. Os objetivos de um ataque cibernético são alterar informações de modo

6 6 a afetar o processo de tomada de decisões do inimigo, destruir a confiança do inimigo no sistema, permitir que informações possam ser obtidas por forças amigas, criar pânico na população dentre outros. Segundo Parks e Duggan[13]: Guerra Cibernética é o subconjunto da guerra da informação que envolve ações realizadas no mundo cibernético. O mundo cibernético é qualquer realidade virtual compreendida numa coleção de computadores e redes. Existem diversos mundos cibernéticos, mas o mais relevante para a Guerra Cibernética é a Internet e as redes a ela relacionadas, as quais compartilham mídia com a Internet. A definição militar mais próxima para o nosso termo, guerra cibernética, é uma combinação de ataque a redes de computadores e defesa de redes de computadores, e possivelmente, operações especiais de informação. Nós definimos guerra cinética como sendo a guerra praticada no mundo real. Todos os tanques e navios e aviões e soldados tradicionais são os protagonistas da guerra cinética. De acordo com os mesmos autores, alguns dos princípios de combate cinético não fazem sentido no ambiente virtual, sendo, pois, necessários novos princípios que transcreveremos a seguir: Princípio do Efeito Cinético (Guerra Cibernética deve produzir efeitos no mundo cinético): não há sentido em desencadear quaisquer ações contra entidades cibernéticas, a menos que estas ações produzam algum efeito no mundo real, e que este efeito se traduza em vantagem. Princípio da Dissimulação e Visibilidade (medidas ativas podem ser adotadas para se dissimular no mundo cibernético, mas qualquer coisa que alguém faça é visível): como quaisquer ações adotadas no mundo cibernético envolvem a movimentação ou manipulação de dados, e estes residem em programas e equipamentos desenvolvidos por seres humanos, o próprio fato de alguém tentar desencadear ações de GC significa que algum bit em algum fluxo de dados é modificado de forma a refletir essas ações e a presença desta pessoa. Porém essa informação só será útil se puder ser detectada. Princípio da Mutabilidade (não existem leis de comportamento imutáveis no mundo cibernético, excetuando-se aquelas que necessitam de uma ação no mundo real): o mundo real é regido pelas leis da física;dessa forma é possível que se possa prever determinados comportamentos: por exemplo, pode-se prever a trajetória de um projétil disparado através da aplicação de conhecimentos de balística. No mundo cibernético, não existem quaisquer leis que permitam prever esse tipo de comportamento, devido à natureza caótica inerente à operação de equipamentos e programas (falhas físicas, flutuação na performance dos equipamentos, etc); excetuam-se aquelas que refletem uma ação tomada no mundo físico (espera-se que um equipamento apresente um melhor desempenho caso seu processador seja substituído por um mais avançado, por exemplo). Princípio do Disfarce (alguma entidade no mundo cibernético possui a autoridade, acesso, ou habilidade necessários para por em prática qualquer ação que um atacante deseja realizar; o objetivo do atacante é assumir a identidade dessa entidade, de alguma forma). Princípio da Dualidade do Armamento (as ferramentas - ou armamentos - da Guerra

7 7 Cibernética são de natureza dual): as mesmas ferramentas são usadas por atacantes e administradores de sistemas com finalidades distintas: uma Ferramenta que busque as vulnerabilidades do sistema, por exemplo, pode ser usada por atacantes para encontrar pontos que representem oportunidades de ataque em seus sistemas alvo, e por administradores para descobrir as fraquezas de equipamentos e redes. Princípio da Compartimentação (tanto o atacante,como o defensor de um sistema, controlam uma pequena parcela do ciberespaço que utilizam). Princípio da Usurpação (quem controlar a parte do ciberespaço que o oponente utiliza, pode controlar o oponente): 4. Técnicas e Ferramentas No campo da Guerra Cibernética, faz-se necessário o conhecimento prévio de alguns conceitos chave de Análise Forense Computacional de forma a evidenciar um ataque e preparar a defesa e o contra-ataque ao inimigo. Antes disso, alguns conceitos chave da área serão explicitados. Uma evidência digital é um tipo de evidência física com algumas características peculiares [8] que são a possibilidade desta ser duplicada com exatidão. Essa duplicação evita que se danifique o original, uma vez que permite a verificação de integridade através de ferramentas apropriadas e, mesmo apagando-se um arquivo ou formatando-se o disco, ainda é possível recuperar as informações. Deve-se assegurar que as informações obtidas existem no computador suspeito e não foram alteradas durante a análise. Portanto, é mister que os investigadores sigam procedimentos, que garantam que a evidência foi coletada, preservada e analisada de forma correta, minuciosa e livre de contaminações. O computador, objeto de estudo do investigador forense, poderá estar ligado ou desligado. Caso este investigador o encontre desligado, proceder-se-á a criação da imagem do disco e, a partir de então, começará a trabalhar com base nesta. Caso contrário, será possível coletar dados voláteis, como processos em execução, conexões abertas, podendo conter informações relevantes à investigação. No entanto, tal coleta deve respeitar a sua ordem de volatilidade, pois o tempo de vida de uma evidência digital varia de acordo com o local onde ela está armazenada. A ordem descendente das principais fontes de informação de um sistema computacional é [9]: dispositivo de armazenagem do processador (registradores e caches); memória de periféricos (impressora, vídeo, por exemplo); memória principal do sistema; tráfego de rede; estado do sistema operacional (como por exemplo, estado dos processos e das conexões de redes, configurações do sistema); dispositivo de armazenagem secundária(disco rígido, CD-ROM, por exemplo). Durante a coleta é importante seguir essa ordem de volatilidade porque quanto mais volátil for a informação, menos tempo há para capturá-la Memória de periféricos O comando xwd permite capturar informações da memória (dump) de vídeo, por exemplo. Numa situação em que o invasor utiliza um terminal ou console gráfico, o investigador pode capturar a tela corrente do invasor com o xwd. Supondo que o invasor esteja na estação , pode-se capturar a sua tela assim:

8 8 #xwd display :0 -root >tela_invasor.xwd O arquivo que contém a tela capturada (tela_invasor.xwd) pode ser visualizado através do utilitário xwud: #xwud -intela_invasor.xwd 4.2. Memória Principal Dump da memória é nome do processo de capturar as informações da memória, e pode ser feito através do comando dd: #dd</dev/mem >mem.dump #dd</dev/kmem > kmem.dump O comando ps junto com o parâmetro aux, por exemplo, é uma maneira de obter uma listagem completa de todos os processos em execução no sistema: # ps axu Sabendo que o sistema operacional GNU/UNIX trata tudo como um arquivo, a própria memória principal do sistema e a memória virtual do kernel, são acessadas através dos arquivos /dev/mem e /dev/kmem respectivamente Tráfego de rede Programas utilizados para captura de tráfego de rede são conhecidos como sniffers. Um dos programas desse gênero mais popular é o tcpdump [10], que pode ser usado para capturar qualquer tráfego de rede, decodificar e exibir os datagramas à medida em que são coletados. # tcpdump -i eth0 host O parâmetro w do tcpdump permite armazenar os datagramas capturados em um arquivo binário para posterior análise: # tcpdump -w trafego.dump Com auxílio de ferramentas como, por exemplo, wireshark [11], o investigador pode analisar este arquivo binário e exibir as informações dos datagramas capturados em um formato legível permitindo até a reprodução da sessão capturada. Um atacante pode instalar um sniffer, que permite capturar pacotes na rede, com a intenção de interceptar algum datagrama que contenha uma senha, por isso é importante analisar o estado da interface de rede. O comando ifconfig pode ser utilizado nessa tarefa. Uma interface de rede funcionando de modo promíscuo significa que todos os datagramas serão recebidos pela interface, mesmo que não seja endereçado a ela. Por isso, modo promíscuo caracteriza a existência de um sniffer. 4.4 Acessos dos usuários Verificar quais usuários estão ou estavam conectados podem revelar dados como: nomes de usuários suspeitos; acesso de usuário em dia ou hora suspeito; conexão de usuário que não deveria ocorrer. O comando lastlog possibilita exibir o dia e hora da última conexão de cada. Com o comando w, é possível descobrir quais usuários estão conectados no sistema e o que eles estão executando no momento. Ferramentas como o Tripware, AIDE e Labrador permitem a verificação de integridade do sistema a partir de uma base de dados previamente gerada pelo administrador do sistema. Um procedimento forense se dá através da cópia física dos dados do disco, da análise e anotação das informações da BIOS, quando relevantes, da montagem da imagem feita em um servidor de análise forense (Autopsy Forensic Browser) e então a análise e geração de um parecer forense: dd if=/dev/hdc tee disco.img md5sum > disco.md5 Este comando baixaria a imagem física do terceiro HD IDE de uma máquina e dela geraria um checksum, garantindo a

9 9 veracidade e a segurança dos dados adquiridos. O Sleuth é um kit de ferramentas baseadas em Unix capaz de navegar por imagens de dados geradas com o comando dd e analisar discos com partições de diversos tipos. Em sistemas mortos, considera-se que se possui uma imagem gerada a partir do disco original da máquina que está sendo analisada, inclusive sem a interação do sistema operacional da própria máquina para que não haja modificações no sistema de arquivos no momento da inicialização do sistema. Para que se obtenha um sistema morto, considera-se que o especialista remove o disco da máquina apreendida, e conecta este disco em modo escravo em outro sistema, gerando a imagem (executando o comando dd, com a linha de comando mostrada anteriormente) a partir do sistema mestre. Considera-se a análise de um sistema morto como uma técnica não intrusiva e de maneira geral, mais confiável. A ferramenta permite também que se rode a análise em sistemas vivos, tipicamente a partir de um CD que irá analisar as modificações do sistema de arquivos enquanto o sistema está no ar. O Authopsy Forensic Browser (AFB) é uma evolução do kit Sleuth que usa as mesmas ferramentas e a forma de análise do kit, porém com o diferencial de ser gráfico e apresentar uma aparência amigável de gerenciador de arquivos, permitindo que o trabalho de extração e análise de dados seja feito muito mais rapidamente. Para a instalação do AFB em Ubuntu, por exemplo, basta a seguinte sequência de comandos: sudo apt-get install autopsy dpkg -s autopsy Após instalado, digite autopsy no terminal e abra o browser: O Tripwire é uma ferramenta desenvolvida para monitoramento das modificações ocorridas no sistema de arquivos. Quando o Tripwire é instalado é criado um banco de dados com informações dos arquivos que devem por ele ser monitorados, e a partir daí poderão ser feitas checagens periódicas visando identificar qualquer alteração ocorrida nestes arquivos, usando-se como base as informações armazenadas no banco de dados criado. Este banco de dados, com as informações dos arquivos monitorados, é armazenado de forma criptografada, visando garantir que não possa ser alterado sem que seja usada a chave criptográfica e fornecida a passphrase, que é na verdade uma senha usada para gerar a chave. Para a instalação do tripwire em Ubuntu, basta executar o comando: apt-get install tripwire 5. Conclusões e Trabalhos Futuros A Guerra Cibernética é um subconjunto da Guerra Eletrônica, e, como a Guerra tradicional, também possuir alguns princípios que norteiam o espaço cibernético (virtual). As ferramentas citadas visam justamente detectar as modificações de bits de acordo com o Princípio da Dissimulação e Visibilidade. A contribuição do presente trabalho pode ser destacada como a reunião de diversas informações sobre comandos e ferramentas facilmente disponíveis para o Linux, no que se refere à Guerra Cibernética. Um possível trabalho futuro seria a simulação de técnicas de ataque e defesa com as ferramentas abordadas em um laboratório. Referências [1] VIEGAS NUNES, Paulo F. Impacto das Novas Tecnologias no Meio Militar: A Guerra de Informação. Congresso Internacional da Imprensa Militar:

10 10 Lisboa, Disponível em: <http://www.airpower.au.af.mil/apjintern ational/apj-p/2000/2tri00/nunes.htm > Acesso em: 19 de Abril [2] Making the Nation Safer: The Role of Science and Technology in Countering Terrorism (NCR 2002). [3] E-book -Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities, ributionconficker Working Group. Acesso em Abril de [13] PARKS, Raymon C.; DUGGAN, David P. Principles of Cyber-warfare. Proceedings of the IEEE Workshop on Information Assurance, West Point, NY, p , Trabalho apresentado no Seminário de Segurança da Informação da Academia Militar do Estados Unidos da América, 2001, West Point, NY. [4] NOBLETT, Michael G.; POLLITT, Mark M.; PRESLEY, Lawrence A.; Recovering and Examining Computer Forensic Evidence; Forense Science Communications, outubro 2000, Vol. 2 N. 4; Federal Bureau of Investigation. [5] FARMER, Dan; VENEMA, Wietse; Forensic Computer Analysis: An Introduction; Dr. Dobb s Journal; setembro [6] Website do Dr. Wietse Venema;Dr. Dobb s Journal. [7]SHINDER, D. L..: Scene of the Cybercrime: Computer Forensics Handbook, Syngress,2002. [8] [9] [10] Van Jacobson and Craig Leres and Steven McCanne. [11] [12]http://www.confickerworkinggroup.o rg/wiki/pmwiki.php/any/infectiondist

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Forense Computacional: Aspectos Legais e Padronização

Forense Computacional: Aspectos Legais e Padronização Forense Computacional: Aspectos Legais e Padronização Célio Cardoso Guimarães CP 6176-13083-970 Campinas - SP celio@ic.unicamp.br Marcelo Abdalla dos Reis 2 13083-970 Campinas - SP marcelo.reis@ic.unicamp.br

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com L I N2 U0 X0 9 Manual de Instalação do Linux Educacional 3.0 Por: Rafael Nink de Carvalho ü Configurando o SETUP do computador ü Rodando a versão Live CD ü Instalando o Linux www.linuxeducacional.com Educacional

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CRONOGRAMA INFORMÁTICA TJ-SC Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULA 1 7 AULAS 2 E 3 PLANILHAS ELETRÔNICAS AULAS 4 E 5 EDITORES DE TEXTO AULA 6 INTERNET AULA 7 SEGURANÇA AULA 8 REVISÃO / EXERCÍCIOS

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Arquitetura de Computadores para. Sistemas Operacionais. Sistemas Operacionais. Sumário

Arquitetura de Computadores para. Sistemas Operacionais. Sistemas Operacionais. Sumário Arquitetura de Computadores para Sistemas Operacionais Arquitetura de Computadores para Sistemas Operacionais Tecnologias em Informática 2o Semestre Sistemas Operacionais Prof. Cid R Andrade Sumário Conhecer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 3: Resposta a Incidentes de Segurança A tecnologia

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais