1º Ten Al EDSON BARBOSA DE SOUZA ESTUDO DE FERRAMENTAS OPEN SOURCE EM AMBIENTE UNIX VOLTADAS PARA A GUERRA CIBERNÉTICA

Tamanho: px
Começar a partir da página:

Download "1º Ten Al EDSON BARBOSA DE SOUZA ESTUDO DE FERRAMENTAS OPEN SOURCE EM AMBIENTE UNIX VOLTADAS PARA A GUERRA CIBERNÉTICA"

Transcrição

1 1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DECEx - DESMil - DEPA ESCOLA DE FORMAÇÃO COMPLEMENTAR DO EXÉRCITO E COLÉGIO MILITAR DE SALVADOR 1º Ten Al EDSON BARBOSA DE SOUZA ESTUDO DE FERRAMENTAS OPEN SOURCE EM AMBIENTE UNIX VOLTADAS PARA A GUERRA CIBERNÉTICA Trabalho de Conclusão de Curso apresentado à Comissão de Avaliação de Trabalhos Científicos da Divisão de Ensino da Escola de Formação Complementar do Exército, como exigência parcial para a obtenção do título de Especialista em Aplicações Complementares às Ciências Militares. Aprovado em: / /2011 Eldman de Oliveira Nunes Ten Cel Presidente Escola de Formação Complementar do Exército Nilo Sergio de Lima Barros - Maj 1º Membro Escola de Formação Complementar do Exército Hamilton Alexandre Trindade Vivas - Cap 2º Membro Escola de Formação Complementar do Exército

2 2 ESTUDO DE FERRAMENTAS OPEN SOURCE EM AMBIENTE UNIX VOLTADAS PARA A GUERRA CIBERNÉTICA Edson Barbosa de Souza 1 Resumo. Na era da informação, a guerra não passa apenas pelos tradicionais campos de batalha, mas também pelos meios eletrônicos e computacionais. A Segurança da Informação com seus pilares que são a confiabilidade, integridade, autenticação, não-repúdio e autenticidade é a base do presente estudo. A Guerra de outrora denominada Tradicional ou Cinética, adquiriu uma vertente virtual, que é a Cibernética. Sendo assim, vencer o inimigo implica em utilizar ferramentas para atacar e defender sistemas de comunicação e de informática, além de ser capaz de reconhecer possíveis armadilhas implantadas nos sistemas, como vírus, worms, trapdoors. Invasões em sistemas ocasionam modificações em bits, conforme o Princípio da Dissimulação e Visibilidade. São feitas comparações entre os Princípios da Guerra Cibernética e alguns Princípios da Guerra Cinética, afim de melhor compreender o cenário. Nesse contexto, o uso de ferramentas open source é sugerido no presente artigo como um excelente recurso que pode ser utilizado para a garantir a Segurança Cibernética no Exercito Brasileiro. O objetivo dessas ferramentas open source seria detectar as mudanças nos bits. Essa função contribui para que o responsável pela Segurança Cibernética na nossa Força Terrestre tome as providências cabíveis (ataque e defesa) neste novo Teatro de Operações. Palavras-chave: Guerra cibernética, open source, Unix, vírus, worms, trapdoors Abstract. In the information age, war is not only the traditional battlefields, but also by electronic media and computing. Information security with its pillars of trustworthiness, integrity, authentication, non-repudiation and authenticity is the basis of this study. The War of yore called Traditional or Kinetic acquired a virtual component, which is cybernetics. So, defeat the enemy means using tools to attack and defend systems of communication and information technology, besides being able to recognize potential traps deployed in systems such as viruses, worms, trapdoors. Invasions systems cause changes in bits, as the Principle of visibility and concealment. Comparisons are made between the Principles of War and some Cyber Kinetic Principles of War in order to better understand the scenario. In this context, the use of open source tools is suggested in this article as an excellent resource that can be used to ensure Cyber Security in the Brazilian Army. The purpose of these open source tools would be to detect changes in bits. This function contributes to the charge of Cyber Security Brazilian Army to take appropriate action (attack or deffense) in this new Operating Theater. Key words: Cyber war, open source, Unix, virus, worms, trapdoors 1 Bacharel em Ciência da Computação. Universidade Federal do Rio de Janeiro (UFRJ), Rio de Janeiro, Brasil. Escola de Formação Complementar do Exército (EsFCEx), Salvador. Brasil.

3 3 1. Introdução Este trabalho tem como objetivo estudar algumas ferramentas open source úteis para a Guerra Cibernética. 1.1 A Guerra Cibernética Os sistemas que norteiam a vida moderna estão cada vez mais integrados por redes locais e internet. A operacionalidade de variados sistemas de comunicações militares e de armas são funcionalmente dependentes da velocidade e funcionalidades das redes de computadores. No campo da tomada de decisões militares, informações são trocadas por dispositivos passíveis de acesso remoto, originando uma vulnerabilidade, que seria a tentativa de invasão destes dispositivos. Possíveis alvos em ataques cibernéticos seriam sistemas das redes de distribuição de energia elétrica, água, comunicações e sistemas bancários. Tais ataques causariam uma desordem generalizada e pânico na população. A guerra cibernética também faz parte da guerra eletrônica e pode ser definida como: a utilização de todas as ferramentas disponíveis ao nível da eletrônica e da informática para indisponibilizar os sistemas eletrônicos e de comunicações inimigos e manter os nossos próprios sistemas operacionais [1]. A eliminação de fronteiras oferecidas pela Internet gerou um grande problema para as instituições de combate ao crime, uma vez que facilitou a ocorrência de crimes eletrônicos onde a vítima e o criminoso encontram-se em países distintos. Criou-se assim a obrigatoriedade de troca de informações e evidências eletrônicas entre as agências. Por se tratar de uma necessidade muito recente, ainda não se conta com padrões internacionais para o tratamento desse tipo de evidência. Dessa forma, o valor jurídico de uma prova eletrônica manipulada sem padrões devidamente pré-estabelecidos poderia ser contestável. Para evidenciação de crimes no ciberespaço e coletas de provas, uma importante área do conhecimento a ser utilizada é a Computação Forense. A Análise Forense é uma área da segurança da informação que trata de procedimentos e técnicas com o objetivo de determinar os fatos ocorridos em um sistema que tenha sido atacado, levando, assim, à defesa contra um possível ataque cibernético. Constitui-se, assim, em um conhecimento estratégico fundamental para o Exército Brasileiro (EB). Algumas medidas podem ser adotadas pelo Exército Brasileiro no que se refere à prevenção e comprovação de ataques cibernéticos: 1. Adoção de um sistema periódico de auditoria (logs), possibilitando verificar, a todo o momento, como andam as defesas do EB em face das ameaças existentes; 2. Rotinas periódicas de pen tests (internos e externos) a fim de melhor conhecer as vulnerabilidades dos sistemas da Força e eliminá-las; 3. Incorporação de práticas de desenvolvimento seguro utilizando as melhores técnicas de programação, a fim de tornar mais seguros seus sistemas; 4. Utilização de ferramentas de Análise Forense Computacional de maneira a comprovar um possível ataque cibernético, tomando as medidas defensivas necessárias e/ou um contra-ataque. 5. Adoção de tecnologias open source, conhecendo, desta forma, seus códigos fontes e adaptando-as às necessidades da força. 2. A Análise Forense A tecnologia da informação constitui o enlace de controle de praticamente todas as infraestruturas críticas [2], o que por si só já justifica a necessidade de protegê-las contra ataques cibernéticos. Um ataque cibernético pode ser definido

4 4 como ações para alterar, capturar, degradar ou destruir sistemas, redes ou as informações que circulam entre eles [3]. Um forte aliado do especialista em Guerra Cibernética é a Análise Forense Computacional. A Análise Forense Computacional é a ciência que estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico e armazenados em algum tipo de mídia computacional [4]. Ao contrário das outras disciplinas forenses, que produzem resultados interpretativos, a forense computacional pode produzir informações diretas, que, por sua vez, podem ser decisivas em um dado caso [4]. Isso pode ser notado no exemplo muito simples que se segue: no caso de um assassinato, o legista verifica que há traços de pele abaixo das unhas da vítima. Essa evidência é interpretada como um indício de que houve luta antes da consumação do crime, contudo não passa de uma interpretação. Já no caso de uma perícia em uma máquina suspeita podem ser conseguidos arquivos incriminadores. O problema de resolver um mistério computacional nem sempre é fácil. Existe a necessidade de não se observar o sistema como um usuário comum e sim como um detetive que examina a cena de um crime [5]. Felizmente, os programadores levam alguma vantagem neste assunto, pois muitas das habilidades necessárias para se procurar um erro em um código fonte são também necessárias para uma análise forense, tais como: raciocínio lógico, entendimento das relações de causa e efeito em sistemas computacionais e talvez a mais importante, ter uma mente aberta. Uma perícia em um computador suspeito de invasão ou mesmo um computador apreendido em alguma batida policial envolve uma série de conhecimentos técnicos e a utilização de ferramentas adequadas para análise, o que justifica o estudo das mesmas no âmbito do Exército Brasileiro. Existe a necessidade de se conhecer detalhes do sistema operacional para que se tenha uma noção global de todos os efeitos das ações do perito [6]. Quanto à necessidade de se utilizar ferramentas específicas para análise, esta decorre da obrigatoriedade de não se perturbar o sistema que está sendo analisado, perturbações essas que podem ser traduzidas como mudanças nos tempos de acesso aos arquivos (MAC times), por exemplo, anulando assim uma das mais poderosas formas de se reconstituir o que aconteceu na máquina em um passado próximo. Ferramentas convencionais não têm a preocupação de manter a integridade dos tempos de acesso [7]. Como exemplo concreto de como a Guerra Cibernética está ocorrendo nos bastidores, pode-se citar o worm Conficker (também conhecido como Downadup ou Kido) que em 2008/2009 infectou mais de 12 milhões de sistemas ao redor do mundo[12]. Este malware infecta sistemas Windows e se propaga através de três vetores principais: Explorando uma vulnerabilidade no serviço "Servidor" do Windows (SVCHOST.EXE - TCP/445), cuja falha já foi corrigida pelo alerta MS da Microsoft; Executa ataques de força bruta contra redes compartilhadas, tentando adivinhar a senha de acesso do administrador; Infecta dispositivos removíveis normalmente utilizados em diversos computadores (pen drives, cartões de memória USB, etc.). Ao infectar um computador, o Conficker acessa diversas URLs na Internet em busca de comandos a serem executados na máquina invadida (por exemplo, roubar informações pessoais, enviar spams, fazer o download de outros arquivos maliciosos,

5 5 etc). Ele também desliga o Windows Defender e as atualizações automáticas do Windows (Windows Update Service), além de não permitir que o usuário do sistema acesse certas páginas de Internet que contenham palavras como vírus, malware, Windows Update, entre outras. 3. Crimes de informática (cyber crime) e Guerra Cibernética Definem-se crimes de informática como o acesso ou mesmo a tentativa de ganhar acesso aos sistemas de computador, ou à rede de computadores, de forma indevida, fazendo o sistema produzir alguma função. Dentro desse contexto, o agente deve estar ciente, no momento do crime, de que ele não estava autorizado a ter acesso ao sistema. O agente pode cometer tal crime fisicamente ou remotamente, basta que o computador responda ao comando do agente indevidamente autorizado para tipificar-se o crime. Várias formas qualificadas são previstas, tais como: causar dano, obter vantagem, alterar programas, devassar o sigilo de informações contidas em sistemas. Entre os crimes mais graves pode-se incluir fraude eleitoral, crime de calúnia, injúria e difamação, e ainda: Violação de sistemas de processamento de dados através de senha de outrem: utilizar senha de outrem sem a devida autorização com o intuito de ganhar acesso ao computador ou a rede de computadores. Fraude através do uso do computador: apropriar-se indevidamente de valores através da manipulação de qualquer sistema de processamento de dados, obtendo assim vantagem econômica para si ou para outrem. Furto de informações contidas no computador: apropriar-se indevidamente de informações contidas em qualquer sistema de processamento de dados, seja temporária ou permanentemente. Falsificação de documentos com o uso da tecnologia do computador: alterar, apagar ou falsificar documento através de sistema de computador e seus periféricos e usar este documento falso com o intuito de induzir alguém a cometer erro. Sabotagem: impedir ou prevenir o funcionamento de um computador ou de um programa de computador, temporária ou permanentemente, interferindo no sistema de forma a causar distúrbios no mesmo. Danos ao computador e às informações armazenadas no computador: causar danos ao computador, destruir, inutilizar, alterar, apagar, suprimir ou modificar os dados e informações contidas no computador, temporariamente ou permanentemente, totalmente ou parcialmente. Aquisição ilícita de segredos industriais ou comerciais: adquirir segredos industriais ou comerciais ou informações de caráter confidencial com intenção de causar danos financeiros ou obter vantagem pecuniária para si ou para outrem. Violação de direito autoral: usar ou ganhar acesso a rede de computadores com o intuito de reproduzir, distribuir obras literárias, artísticas e/ou científicas protegidas. A definição de Guerra Cibernética (GC) ainda não é um consenso entre especialistas. Contudo para caracterizar-se a GC é necessária a existência de patrocínio de um Estado, ou seja, ações com motivos pessoais não podem ser consideradas como sendo GC, mas ciber terrorismo, ciber vandalismo ou ciber crime. A tendência mais atual é a separação entre os mundos cibernético (ou virtual) e cinético (ou real), embora estejam interrelacionados, já que ações no mundo cibernético afetam o mundo real e vice-versa. Os objetivos de um ataque cibernético são alterar informações de modo

6 6 a afetar o processo de tomada de decisões do inimigo, destruir a confiança do inimigo no sistema, permitir que informações possam ser obtidas por forças amigas, criar pânico na população dentre outros. Segundo Parks e Duggan[13]: Guerra Cibernética é o subconjunto da guerra da informação que envolve ações realizadas no mundo cibernético. O mundo cibernético é qualquer realidade virtual compreendida numa coleção de computadores e redes. Existem diversos mundos cibernéticos, mas o mais relevante para a Guerra Cibernética é a Internet e as redes a ela relacionadas, as quais compartilham mídia com a Internet. A definição militar mais próxima para o nosso termo, guerra cibernética, é uma combinação de ataque a redes de computadores e defesa de redes de computadores, e possivelmente, operações especiais de informação. Nós definimos guerra cinética como sendo a guerra praticada no mundo real. Todos os tanques e navios e aviões e soldados tradicionais são os protagonistas da guerra cinética. De acordo com os mesmos autores, alguns dos princípios de combate cinético não fazem sentido no ambiente virtual, sendo, pois, necessários novos princípios que transcreveremos a seguir: Princípio do Efeito Cinético (Guerra Cibernética deve produzir efeitos no mundo cinético): não há sentido em desencadear quaisquer ações contra entidades cibernéticas, a menos que estas ações produzam algum efeito no mundo real, e que este efeito se traduza em vantagem. Princípio da Dissimulação e Visibilidade (medidas ativas podem ser adotadas para se dissimular no mundo cibernético, mas qualquer coisa que alguém faça é visível): como quaisquer ações adotadas no mundo cibernético envolvem a movimentação ou manipulação de dados, e estes residem em programas e equipamentos desenvolvidos por seres humanos, o próprio fato de alguém tentar desencadear ações de GC significa que algum bit em algum fluxo de dados é modificado de forma a refletir essas ações e a presença desta pessoa. Porém essa informação só será útil se puder ser detectada. Princípio da Mutabilidade (não existem leis de comportamento imutáveis no mundo cibernético, excetuando-se aquelas que necessitam de uma ação no mundo real): o mundo real é regido pelas leis da física;dessa forma é possível que se possa prever determinados comportamentos: por exemplo, pode-se prever a trajetória de um projétil disparado através da aplicação de conhecimentos de balística. No mundo cibernético, não existem quaisquer leis que permitam prever esse tipo de comportamento, devido à natureza caótica inerente à operação de equipamentos e programas (falhas físicas, flutuação na performance dos equipamentos, etc); excetuam-se aquelas que refletem uma ação tomada no mundo físico (espera-se que um equipamento apresente um melhor desempenho caso seu processador seja substituído por um mais avançado, por exemplo). Princípio do Disfarce (alguma entidade no mundo cibernético possui a autoridade, acesso, ou habilidade necessários para por em prática qualquer ação que um atacante deseja realizar; o objetivo do atacante é assumir a identidade dessa entidade, de alguma forma). Princípio da Dualidade do Armamento (as ferramentas - ou armamentos - da Guerra

7 7 Cibernética são de natureza dual): as mesmas ferramentas são usadas por atacantes e administradores de sistemas com finalidades distintas: uma Ferramenta que busque as vulnerabilidades do sistema, por exemplo, pode ser usada por atacantes para encontrar pontos que representem oportunidades de ataque em seus sistemas alvo, e por administradores para descobrir as fraquezas de equipamentos e redes. Princípio da Compartimentação (tanto o atacante,como o defensor de um sistema, controlam uma pequena parcela do ciberespaço que utilizam). Princípio da Usurpação (quem controlar a parte do ciberespaço que o oponente utiliza, pode controlar o oponente): 4. Técnicas e Ferramentas No campo da Guerra Cibernética, faz-se necessário o conhecimento prévio de alguns conceitos chave de Análise Forense Computacional de forma a evidenciar um ataque e preparar a defesa e o contra-ataque ao inimigo. Antes disso, alguns conceitos chave da área serão explicitados. Uma evidência digital é um tipo de evidência física com algumas características peculiares [8] que são a possibilidade desta ser duplicada com exatidão. Essa duplicação evita que se danifique o original, uma vez que permite a verificação de integridade através de ferramentas apropriadas e, mesmo apagando-se um arquivo ou formatando-se o disco, ainda é possível recuperar as informações. Deve-se assegurar que as informações obtidas existem no computador suspeito e não foram alteradas durante a análise. Portanto, é mister que os investigadores sigam procedimentos, que garantam que a evidência foi coletada, preservada e analisada de forma correta, minuciosa e livre de contaminações. O computador, objeto de estudo do investigador forense, poderá estar ligado ou desligado. Caso este investigador o encontre desligado, proceder-se-á a criação da imagem do disco e, a partir de então, começará a trabalhar com base nesta. Caso contrário, será possível coletar dados voláteis, como processos em execução, conexões abertas, podendo conter informações relevantes à investigação. No entanto, tal coleta deve respeitar a sua ordem de volatilidade, pois o tempo de vida de uma evidência digital varia de acordo com o local onde ela está armazenada. A ordem descendente das principais fontes de informação de um sistema computacional é [9]: dispositivo de armazenagem do processador (registradores e caches); memória de periféricos (impressora, vídeo, por exemplo); memória principal do sistema; tráfego de rede; estado do sistema operacional (como por exemplo, estado dos processos e das conexões de redes, configurações do sistema); dispositivo de armazenagem secundária(disco rígido, CD-ROM, por exemplo). Durante a coleta é importante seguir essa ordem de volatilidade porque quanto mais volátil for a informação, menos tempo há para capturá-la Memória de periféricos O comando xwd permite capturar informações da memória (dump) de vídeo, por exemplo. Numa situação em que o invasor utiliza um terminal ou console gráfico, o investigador pode capturar a tela corrente do invasor com o xwd. Supondo que o invasor esteja na estação , pode-se capturar a sua tela assim:

8 8 #xwd display :0 -root >tela_invasor.xwd O arquivo que contém a tela capturada (tela_invasor.xwd) pode ser visualizado através do utilitário xwud: #xwud -intela_invasor.xwd 4.2. Memória Principal Dump da memória é nome do processo de capturar as informações da memória, e pode ser feito através do comando dd: #dd</dev/mem >mem.dump #dd</dev/kmem > kmem.dump O comando ps junto com o parâmetro aux, por exemplo, é uma maneira de obter uma listagem completa de todos os processos em execução no sistema: # ps axu Sabendo que o sistema operacional GNU/UNIX trata tudo como um arquivo, a própria memória principal do sistema e a memória virtual do kernel, são acessadas através dos arquivos /dev/mem e /dev/kmem respectivamente Tráfego de rede Programas utilizados para captura de tráfego de rede são conhecidos como sniffers. Um dos programas desse gênero mais popular é o tcpdump [10], que pode ser usado para capturar qualquer tráfego de rede, decodificar e exibir os datagramas à medida em que são coletados. # tcpdump -i eth0 host O parâmetro w do tcpdump permite armazenar os datagramas capturados em um arquivo binário para posterior análise: # tcpdump -w trafego.dump Com auxílio de ferramentas como, por exemplo, wireshark [11], o investigador pode analisar este arquivo binário e exibir as informações dos datagramas capturados em um formato legível permitindo até a reprodução da sessão capturada. Um atacante pode instalar um sniffer, que permite capturar pacotes na rede, com a intenção de interceptar algum datagrama que contenha uma senha, por isso é importante analisar o estado da interface de rede. O comando ifconfig pode ser utilizado nessa tarefa. Uma interface de rede funcionando de modo promíscuo significa que todos os datagramas serão recebidos pela interface, mesmo que não seja endereçado a ela. Por isso, modo promíscuo caracteriza a existência de um sniffer. 4.4 Acessos dos usuários Verificar quais usuários estão ou estavam conectados podem revelar dados como: nomes de usuários suspeitos; acesso de usuário em dia ou hora suspeito; conexão de usuário que não deveria ocorrer. O comando lastlog possibilita exibir o dia e hora da última conexão de cada. Com o comando w, é possível descobrir quais usuários estão conectados no sistema e o que eles estão executando no momento. Ferramentas como o Tripware, AIDE e Labrador permitem a verificação de integridade do sistema a partir de uma base de dados previamente gerada pelo administrador do sistema. Um procedimento forense se dá através da cópia física dos dados do disco, da análise e anotação das informações da BIOS, quando relevantes, da montagem da imagem feita em um servidor de análise forense (Autopsy Forensic Browser) e então a análise e geração de um parecer forense: dd if=/dev/hdc tee disco.img md5sum > disco.md5 Este comando baixaria a imagem física do terceiro HD IDE de uma máquina e dela geraria um checksum, garantindo a

9 9 veracidade e a segurança dos dados adquiridos. O Sleuth é um kit de ferramentas baseadas em Unix capaz de navegar por imagens de dados geradas com o comando dd e analisar discos com partições de diversos tipos. Em sistemas mortos, considera-se que se possui uma imagem gerada a partir do disco original da máquina que está sendo analisada, inclusive sem a interação do sistema operacional da própria máquina para que não haja modificações no sistema de arquivos no momento da inicialização do sistema. Para que se obtenha um sistema morto, considera-se que o especialista remove o disco da máquina apreendida, e conecta este disco em modo escravo em outro sistema, gerando a imagem (executando o comando dd, com a linha de comando mostrada anteriormente) a partir do sistema mestre. Considera-se a análise de um sistema morto como uma técnica não intrusiva e de maneira geral, mais confiável. A ferramenta permite também que se rode a análise em sistemas vivos, tipicamente a partir de um CD que irá analisar as modificações do sistema de arquivos enquanto o sistema está no ar. O Authopsy Forensic Browser (AFB) é uma evolução do kit Sleuth que usa as mesmas ferramentas e a forma de análise do kit, porém com o diferencial de ser gráfico e apresentar uma aparência amigável de gerenciador de arquivos, permitindo que o trabalho de extração e análise de dados seja feito muito mais rapidamente. Para a instalação do AFB em Ubuntu, por exemplo, basta a seguinte sequência de comandos: sudo apt-get install autopsy dpkg -s autopsy Após instalado, digite autopsy no terminal e abra o browser: O Tripwire é uma ferramenta desenvolvida para monitoramento das modificações ocorridas no sistema de arquivos. Quando o Tripwire é instalado é criado um banco de dados com informações dos arquivos que devem por ele ser monitorados, e a partir daí poderão ser feitas checagens periódicas visando identificar qualquer alteração ocorrida nestes arquivos, usando-se como base as informações armazenadas no banco de dados criado. Este banco de dados, com as informações dos arquivos monitorados, é armazenado de forma criptografada, visando garantir que não possa ser alterado sem que seja usada a chave criptográfica e fornecida a passphrase, que é na verdade uma senha usada para gerar a chave. Para a instalação do tripwire em Ubuntu, basta executar o comando: apt-get install tripwire 5. Conclusões e Trabalhos Futuros A Guerra Cibernética é um subconjunto da Guerra Eletrônica, e, como a Guerra tradicional, também possuir alguns princípios que norteiam o espaço cibernético (virtual). As ferramentas citadas visam justamente detectar as modificações de bits de acordo com o Princípio da Dissimulação e Visibilidade. A contribuição do presente trabalho pode ser destacada como a reunião de diversas informações sobre comandos e ferramentas facilmente disponíveis para o Linux, no que se refere à Guerra Cibernética. Um possível trabalho futuro seria a simulação de técnicas de ataque e defesa com as ferramentas abordadas em um laboratório. Referências [1] VIEGAS NUNES, Paulo F. Impacto das Novas Tecnologias no Meio Militar: A Guerra de Informação. Congresso Internacional da Imprensa Militar:

10 10 Lisboa, Disponível em: <http://www.airpower.au.af.mil/apjintern ational/apj-p/2000/2tri00/nunes.htm > Acesso em: 19 de Abril [2] Making the Nation Safer: The Role of Science and Technology in Countering Terrorism (NCR 2002). [3] E-book -Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities, ributionconficker Working Group. Acesso em Abril de [13] PARKS, Raymon C.; DUGGAN, David P. Principles of Cyber-warfare. Proceedings of the IEEE Workshop on Information Assurance, West Point, NY, p , Trabalho apresentado no Seminário de Segurança da Informação da Academia Militar do Estados Unidos da América, 2001, West Point, NY. [4] NOBLETT, Michael G.; POLLITT, Mark M.; PRESLEY, Lawrence A.; Recovering and Examining Computer Forensic Evidence; Forense Science Communications, outubro 2000, Vol. 2 N. 4; Federal Bureau of Investigation. [5] FARMER, Dan; VENEMA, Wietse; Forensic Computer Analysis: An Introduction; Dr. Dobb s Journal; setembro [6] Website do Dr. Wietse Venema;Dr. Dobb s Journal. [7]SHINDER, D. L..: Scene of the Cybercrime: Computer Forensics Handbook, Syngress,2002. [8] [9] [10] Van Jacobson and Craig Leres and Steven McCanne. [11] [12]http://www.confickerworkinggroup.o rg/wiki/pmwiki.php/any/infectiondist

Forense Computacional: Aspectos Legais e Padronização

Forense Computacional: Aspectos Legais e Padronização Forense Computacional: Aspectos Legais e Padronização Célio Cardoso Guimarães CP 6176-13083-970 Campinas - SP celio@ic.unicamp.br Marcelo Abdalla dos Reis 2 13083-970 Campinas - SP marcelo.reis@ic.unicamp.br

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 3: Resposta a Incidentes de Segurança A tecnologia

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

CONCEITOS DE SISTEMAS OPERACIONAIS

CONCEITOS DE SISTEMAS OPERACIONAIS 1 - Objetivos Existe uma grande distância entre os circuitos eletrônicos e dispositivos de hardware e os programas aplicativos em software. Os circuitos são complexos, acessados através de interfaces de

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Forense computacional em Linux for dummies

Forense computacional em Linux for dummies Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Fortaleza, CE, 25 de novembro de 2010 Sumário O que é forense computacional? Ataques via rede: o que fazer?

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que Exercícios da Parte I: Segurança da Informação Walter Cunha A informação 1. (CESPE/SERPRO 2008) O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores Banco Omega S.A Este relatório tem por base dirimir todas as dúvidas e receios acerca da implantação dos serviços

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Impacto das operações da linha do tempo em sistemas de arquivos UNIX

Impacto das operações da linha do tempo em sistemas de arquivos UNIX Impacto das operações da linha do tempo em sistemas de arquivos UNIX Marcelo Teixeira de Azevedo 1, Ana Lucia Pegetti 2 e Marco Antonio Quirio da Veiga 1 1 Escola Politécnica da Universidade de São Paulo

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Forense computacional em Linux for dummies. uma rápida visão introdutória

Forense computacional em Linux for dummies. uma rápida visão introdutória Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2014 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais