UNIVERSIDADE LUTERANA DO BRASIL CURSO DE CIÊNCIA DA COMPUTAÇÃO CÂMPUS CANOAS

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE LUTERANA DO BRASIL CURSO DE CIÊNCIA DA COMPUTAÇÃO CÂMPUS CANOAS"

Transcrição

1 UNIVERSIDADE LUTERANA DO BRASIL CURSO DE CIÊNCIA DA COMPUTAÇÃO CÂMPUS CANOAS SISTEMA PARA GRUPOS DE RESPOSTAS A INCIDENTES DE SEGURANÇA EM COMPUTADORES Cristiano Reinaldo Itapoan da Costa Monografia desenvolvida durante a disciplina de Trabalho de Conclusão de Curso II e apresentada ao Curso de Ciência da Computação da Universidade Luterana do Brasil, câmpus Canoas, como pré-requisito para a obtenção do título de Bacharel em Ciência da Computação. Orientador: Prof. Stanley Loh Canoas, novembro de 2004.

2 2 Universidade Luterana do Brasil ULBRA Curso de Ciência da Computação Câmpus Canoas Reitor: Pastor Ruben Eugen Becker Vice-Reitor: Eng. Leandro Eugênio Becker Diretor da Faculdade de Informática: Prof. Gilberto Fernandes Marchioro Coordenador de Curso (Câmpus Canoas): Prof. Gilberto Fernandes Marchioro Coordenador das Disciplinas de Trabalho de Conclusão de Curso (Câmpus Canoas): Prof. Denise Salvadori Virti Banca Avaliadora composta por: Prof. Stanley Loh (Orientador) Prof. André Peres Prof. Luis Fernando da Silva Data da entrega:24/11/2004. CIP Catalogação na Publicação Itapoan da Costa, Cristiano Reinaldo Sistema de resposta a incidentes de segurança em computadores / Cristiano Reinaldo Itapoan da Costa; [orientado por] Stanley Loh Canoas: p.: il. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação). Universidade Luterana do Brasil, Computadores. 2. Incidentes. 3. Segurança. I. Loh, Stanley. II. Sistema para grupos de resposta a incidentes de segurança em computadores. Endereço: Universidade Luterana do Brasil Câmpus Canoas Av. Miguel Tostes, 101 Bairro São Luís CEP Canoas RS Brasil

3 3 Se você conhece o inimigo e conhece a si mesmo, você não precisa temer o resultado de uma centena de batalhas. Sun Tzu

4 4 Dedico este trabalho especialmente ao meu filho Lucas que em muitos momentos, nos últimos cinco anos, me serviu como fonte de inspiração e motivação para encarar os desafios da vida.

5 5 AGRADECIMENTOS Em especial, agradeço a Deus por ter me dado esta oportunidade e aos meus pais por terem me apoiado durante todos estes anos de minha educação. Agradeço aos amigos que me deram força nos momentos difíceis de minha vida, pois são nestes momentos que se destacam as grandes amizades. Agradeço aos meus professores, pelo conhecimento repassado a mim durante o curso, pois o conhecimento é o único bem que não pode ser tirado de um homem a não ser que este homem queira repassá-lo. Agradeço também ao professor Stanley Loh por confiar e aceitar a orientação de meu trabalho de conclusão de curso. E por fim, agradeço aos professores André Peres e Luís Fernando da Silva, por avaliarem meu trabalho.

6 SUMÁRIO LISTA DE FIGURAS... 8 LISTA DE QUADROS... 9 LISTA DE ABREVIATURAS E SIGLAS RESUMO ABSTRACT INTRODUÇÃO INCIDENTES DE SEGURANÇA EM COMPUTADORES REPOSTA A INCIDENTES DE SEGURANÇA EM COMPUTADORES POLÍTICA DE SEGURANÇA POLÍTICA DE USO ACEITÁVEL USO ABUSIVO DA REDE VULNERABILIDADES FIREWALL SISTEMAS DE DETECÇÃO DE INTRUSÃO Sistema de detecção de intrusos de rede Sistema de detecção de intrusos de host Assinaturas Alertas Sensor SISTEMA DE MONITORAMENTO DE REDE SISTEMA DE CONTROLE DE REQUISIÇOES PARA REPOSTA A INCIDENTES REGISTROS DE ATIVIDADES OU EVENTOS FALSOS POSITIVOS NOTIFICAÇÕES DE INCIDENTES E ABUSOS COMPLEXIDADES DE ATAQUES COMPLEXIDADE DE PREVENÇÃO E RECUPERAÇÃO GRUPOS DE REPOSTA A INCIDENTES DE SEGURANÇA EM COMPUTADORES TAMANHO DE UM GRUPO DE RESPOSTA A INCIDENTES MODELOS DE UTILIZAÇÃO PARA ORGANIZAÇÕES RAZÕES PARA SE UTILIZAR UM GRUPO DE RESPOSTA A INCIDENTES Habilidade para coordenar Especialização... 30

7 Eficiência Habilidade para trabalhar de forma pró-ativa Atingir os requisitos desejados pelas agências ou corporações Servir como elo de ligação DESCRIÇÃO DO SISTEMA IPTABLES SNORT NESSUS NAGIOS RTIR INTEGRAÇÃO DAS FERRAMENTAS Analise das vulnerabilidades Analise dos registros de eventos do firewall Analise dos registros de eventos do IDS Alertas do sistema de monitoramento Registros dos casos no sistema de controle de requisições Classificações dos tíquetes no sistema de requisições Utilização do sistema de requisições pelos membros do grupo de respostas a incidentes TESTES DESCRIÇÃO DO AMBIENTE DE TESTES Programas Equipamentos Topologias CENÁRIOS Cenário 1 Varredura externa de portas Cenário 2 Analise de um relatório de registros do Snort com atividades suspeitas Cenário 3 Incidentes reportados por usuários Cenário 4 Notificação de parada de servidor ou serviço pelo Nagios CONCLUSÃO ANEXO A MODELO DE POLÍTICA DE SEGURANÇA ANEXO B MODELO DE POLÍTICA DE USO ACEITÁVEL ANEXO C EXEMPLO DE RELATÓRIO DE VULNERABILIDADES ANEXO D EXEMPLO DE RELATÓRIO DE ANALISE DOS REGISTROS DO FIREWALL ANEXO E EXEMPLO DE RELATÓRIO DE ANALISE DOS REGISTROS DO DETECTOR DE INTRUSOS ANEXO F MODELO DE FORMULÁRIO PARA RESPOSTA A INCIDENTES DE SEGURANÇA EM COMPUTADORES REFERÊNCIAS... 71

8 LISTA DE FIGURAS Figura 3.1 Exemplos de assinaturas de ataques utilizados na configuração do Snort Figura 5.1 Troca de mensagens e processos realizados para a integração Figura 5.2 Situação pró-ativa de utilização do sistema Figura 5.3 Situação reativa de utilização do sistema Figura 6.1 Topologia de rede utilizada nos testes Figura 6.2 Topologia sugerida para utilização em organizações comerciais ou grandes corporações Figura 6.3 Detalhes do tíquete criados na fila Blocks Figura 6.4 Tíquetes de bloqueio e desbloqueio criados na fila Blocks Figura 6.5 Criação manual de um tíquete na fila Incidents Figura 6.6 Resolução do tíquete para o problema no serviço VNC... 51

9 LISTA DE QUADROS Quadro 1 Os adversários e seus objetivos conforme Tanembaum (2003)... 16

10 LISTA DE ABREVIATURAS E SIGLAS CA CERT/CC CSIRT CGI DARPA FBI GRISC Gb HIDS IDS IP IRC Mb MHz MRI MTA NBSO NIDS SANS SMB SNMP SGRIS TCP VNC UDP CERT Advisory Computer Emergency Response Team / Coordinator Center Computer Incident Reponse Team Common Gateway Interface Defense Advanced Research Projects Agency Federal Bureal of Investigation Grupo de Repostas a Incidentes de Segurança em Computadores Gigabyte Host Intrusion Detection System Intrusion Detection System Internet Protocol Internet Relay Chat Megabyte Megahertz Mecanismo de Resposta a Incidentes Mail Transport Agent NIC BR Security Office Network Intrusion Detection System SysAdmin, Audit, Network, Security Short Message Protocol Simple Network Management Protocol Sistema para Grupo de Repostas a Incidentes de Segurança Transport Control Protocol Virtual Network Computing User Datagrama Protocol

11 11 RESUMO Com a complexidade das infra-estruturas de redes de computadores e o desafio da administração destas redes interconectadas, fica difícil gerenciar corretamente a segurança deste ambiente. Os administradores de redes e de sistemas não têm pessoais suficientes e práticas de segurança para se defender de ataques e minimizar os danos. Com isto as organizações reconhecem que é necessária uma estratégia de segurança formada por várias camadas, uma das camadas que vem sendo incluída nas estratégias de segurança de diversas organizações é a criação de um grupo de reposta a incidentes de segurança em computadores. Quando os incidentes de segurança em computador ocorrem, as organizações devem responder rapidamente e eficazmente. Quanto mais rapidamente uma organização reconhece, analisa, e responde a um incidente, menor serão os custos do aprendizado e recuperação dos danos. Estabelecer um grupo de resposta a incidentes de segurança em computadores (do inglês Computer Security Reponse Team - CSIRT) é uma boa maneira de fornecer esta potencialidade de resposta rápida, assim como ajuda a impedir os futuros incidentes. Este trabalho tem como objetivo integrar um sistema de acompanhamento de requisições, com ênfase em respostas a incidentes, às principais ferramentas de segurança para Linux existentes atualmente nas áreas de varredura de vulnerabilidades, detecção de intrusos, filtro de pacotes e monitoramento de servidores e serviços de rede. Palavras-chaves: Computadores; Incidentes; Segurança.

12 ABSTRACT Title: System for Computer Security Incidents Response Teams With the complexity of infrastructures of computer networks and the challenge of the administration of these interconnected nets, is getting difficult to correctly manage the security of this environment. The administrators of nets and systems don t have enough staff and practical of security to defend itself of attacks to minimize the damages. With this the organizations recognize the necessity to construct a strategy of security formed for some layers, one of them has been included in the security strategies of many organizations, that is the creation of a security response incidents group, for guard the computers. The faster an organization recognizes, analyzes and response a incident, minor will be the costs of learning an recovery the damages. When the incidents of security guard in computer occur, the organizations must answer quickly and efficiently. To establish a group of computer security incident response team (CSIRT) is a good way to supply this potentiality of fast reply, as well as aid to hinder the futures incidents. This paper has the goal to integrate a request tracker system, which emphasis in incidents reports, with the main Linux security tools that currently exists in the areas of scanner vulnerability, intrusion detection, packet filtering and network servers and services monitoring. Key-words: Computers; Incidents; Security.

13 1 INTRODUÇÃO Segundo Shinder (2002), atualmente vivemos e trabalhamos em um mundo conectado globalmente, onde podem ser trocadas simples mensagens de texto ou transações multimilionárias podem ser feitas entre pessoas de todo mundo de forma rápida e barata. O aumento do número de computadores pessoais, a proliferação da Internet e um mercado de comunicações que cada dia conecta mais e mais pessoas têm modificado a maneira de viver das pessoas, a forma como elas gastam seu dinheiro e seu tempo de lazer. Conseqüentemente a forma pela qual os criminosos cometem seus delitos também esta mudando. O fácil acesso ao mundo digital possibilita novas oportunidades para estas pessoas. Muito dinheiro é gasto para investigar os crimes cometidos por estas pessoas através dos computadores. Na pior das hipóteses um computador pode ser utilizado para prejudicar vítimas ou para violentos ataques, inclusive para gerenciar e executar atividades terroristas que ameaçam a vida de milhares de pessoas. Infelizmente em muitos casos a justiça tem ficado para trás destes criminosos, pois não possuem a tecnologia e o pessoal apropriado para tratar estas recentes e crescentes ameaças, que podem ser denominadas de crime digital ou cybercrime. Atualmente a maioria dos profissionais de tecnologia da informação não tem interesse e consciência no fenômeno do cybercrime. Muitas vezes os oficiais de justiça não têm o equipamento apropriado para tratar estes crimes; as leis antigas não servem completamente para estes crimes; as novas leis não têm compreendido toda esta nova realidade que esta acontecendo, pois havia poucos precedentes para serem tomados como exemplo. Além disso, polêmicas sobre a privacidade também têm atrasado os oficiais de justiça na capacidade de juntar evidências necessárias para levar a juízo estes novos casos. Existia uma certa quantia de antipatia ou pelo menos, falta de confiança entre os dois mais importantes personagens em qualquer luta efetiva contra o cybercrime: oficiais de justiça e profissionais da computação. Obviamente uma cooperação intensa entre os dois é crucial para controlar o problema do cybercrime e fazer da Internet um lugar seguro para seus usuários. O pessoal da lei compreende a intenção criminosa e sabe o básico para estar reunindo evidências e trazendo estes ofensores para a justiça. O pessoal de tecnologia da informação compreende os computadores e redes, como eles funcionam e como capturar informações neles. Cada um tem metade da chave para derrotar o crime digital. A capacidade de responder a um incidente de segurança de computador esta se tornando cada vez mais importante no mundo de hoje. A eficiência da reposta de uma empresa a um incidente é que faz a diferença entre um ataque frustrado e a manchete nos jornais. Mas o problema é que geralmente as empresas não têm conhecimento do fato até que

14 14 seja tarde demais. Então essa falta pode ser prevenida com um modelo pró-ativo de resposta a incidentes. Fazer diretivas e procedimentos de resposta a incidentes de segurança previamente podem evitar muitos problemas e também economizar tempo e dinheiro. (ANÔNIMO, 2001). A necessidade do mundo real de resposta a incidentes de computador é anterior aos computadores em mais de um século. No caso de um cofre, por exemplo, ele deve ser testado para que as pessoas possam saber quanto tempo um criminoso pode levar para arrombar o mesmo. Este tempo é importante para ter uma expectativa de quanto tempo uma empresa tem para responder a um ataque levando em conta que este cofre esteja sendo monitorado por câmeras, se alguém estiver observando as imagens obtidas pelas câmeras fica óbvio identificar quando o cofre esta sendo atacado e o criminoso também sabe que tem um tempo limite para completar sua tarefa. No meio digital esta situação é mais complexa, pois os criminosos que fazem seus ataques pela rede têm tempo ilimitado para invadir um sistema, uma vez que o sistema tenha sido invadido, no caso do cofre itens são removidos, mas nos casos de crimes digitais os itens podem ser copiados, deixando os originais intactos, a menos quando o motivo do crime é político e não financeiro. Para que possam ser eficazes na reposta a incidentes de segurança, as empresas necessitam combinar tecnologia com disciplina. No estado atual o cenário da segurança avança rapidamente e não espera por ninguém. Sem dominar os princípios básicos e formar um modelo de segurança preventivo, as empresas ficaram num eterno jogo de correr atrás dos avanços desta área e sempre acabar perdendo a corrida. Este trabalho apresenta um sistema que é uma integração de uma ferramenta de controle de requisições para respostas a incidentes às principais ferramentas de segurança de redes em Linux existentes atualmente. Este sistema recebe periodicamente a análise dos registros e as notificações destas ferramentas, buscando prevenir ataques, reduzir o tempo de conhecimento de um incidente, orientar e agilizar as ações que deverão ser tomadas, baseadas nas ações registradas para cada incidente, por isto os primeiros incidentes que a ferramenta reconhecer e que forem respondidos pelos membros poderão servir como referência para os futuros incidentes. O sistema de requisições estará integrado com uma ferramenta de varredura de vulnerabilidades, que irá fazer a analise dos servidores indicados e gerar um relatório com as vulnerabilidades encontradas. Este relatório será enviado ao sistema para que os membros do grupo de respostas façam uma analise, as devidas correções, caso sejam necessárias, e o registro destas ações dentro da requisição. Na forma pró-ativa um sistema NIDS fará o reconhecimento dos ataques, podendo bloqueá-los e notificar o sistema de requisições sobre este bloqueio, para que os membros do grupo tenham fácil conhecimento destes bloqueios e possam tomar as devidas ações. Na forma reativa um sistema de monitoramento de rede irá notificar o sistema de requisições que um problema ocorreu em um host ou serviço, e uma requisição será criada no sistema para que um membro do grupo possa tomar as ações necessárias com relação ao problema. Ainda na forma reativa poderão ser abertas requisições manualmente ou através do envio de mensagem eletrônica pelos usuários do sistema para que incidentes de segurança, que não podem ser identificados pelo sistema de monitoramento de rede e o sistema NIDS, possam ser respondidos. Também serão enviados periodicamente ao sistema de requisições, relatórios com informações encontradas nos registros do sistema de detecção de intrusos e nos registros do

15 15 sistema de filtro de pacotes, para que os membros do grupo de resposta a incidentes tenham informações mais detalhadas dos eventos que ocorrem periodicamente na rede, facilitando a analise dos registros destas ferramentas para a criação de incidentes de segurança baseados nestas analises. Este sistema pode beneficiar as empresas em geral que estão interligadas a grande rede mundial de computadores e possuem informações confidências ou prestam serviços de missão crítica, pois poderá prevenir ou no mínimo reduzir o tempo de conhecimento de um incidente e nos casos em que os incidentes forem respondidos, será armazenada uma base de conhecimento com todo o histórico dos incidentes e as ações que foram tomadas o que pode ajudar muito na agilização da resolução de futuros incidentes. No capítulo 2 é descrito o conceito de incidentes de segurança em computadores, no capítulo 3 é descrito o conceito para resposta a incidentes de segurança em computadores, no capítulo 4 é descrito o que são os grupos de resposta a incidentes de segurança em computadores, pra que eles servem e como podem atuar. No capítulo 5 são brevemente apresentadas as principais ferramentas utilizadas e descrito como é feita a integração do sistema de requisições de resposta a incidentes as ferramentas de varredura de vulnerabilidades, detecção de intrusos, filtro de pacotes e monitoramento de servidores e serviços de rede. Também neste capítulo é especificado como os membros do grupo devem utilizar este sistema. No capítulo 6 são descritos os programas e os equipamentos utilizados nos testes e alguns cenários utilizados para a realização destes. No capítulo 7 é apresentada a conclusão obtida sobre o assunto abordado neste trabalho.

16 16 2 INCIDENTES DE SEGURANÇA EM COMPUTADORES Segundo Tanembaum (2003), a maioria dos problemas de segurança são de fato causados por pessoas mal intencionadas tentando se beneficiar, ganhar atenção, ou prejudicar alguém. Um pouco dos criminosos mais comuns são mostrados no Quadro 1. Deve ficar claro nesta lista que fazer a segurança de uma rede envolve muito mais do que apenas ficar livre dos erros de programação. Isto envolve adversários que enganam de maneiras muito inteligentes, que são muito dedicados, e bem financiados. Também deve ficar claro que as medidas para obstruir adversários casuais podem ter um pequeno impacto para os adversários realmente sérios. Registros da polícia mostram que a maioria dos ataques não é cometida por criminosos de fora de uma organização através de uma linha telefônica, mas pelos internos com inveja ou antipatia. Conseqüentemente, os sistemas de segurança devem ser desenhados com estes fatos em mente. Quadro 1 Os adversários e seus objetivos conforme Tanembaum (2003) Adversários Objetivos Estudante Ler as mensagens de correio eletrônico das outras pessoas. Cracker Testar a segurança de um sistema; roubar informações. Representante de vendas Representar toda a Europa, não só Barcelona Diretor de uma empresa Descobrir o planejamento estratégico do concorrente. Ex-empregado Se vingar por ter sido demitido. Contador Fraudar o dinheiro de uma empresa. Corretor Negar uma promessa feita a um cliente por correio eletrônico. Vigarista Roubar números de cartões de crédito para vender. Espião Aprender segredos militares de um inimigo ou segredos industriais. Terrorista Infiltrar-se na fonte dos segredos de uma guerra. Segundo Schweitzer (2003), os incidentes podem ser entendidos por ameaças à segurança em sistemas de computação e redes de computadores. Eventos incluem qualquer fato considerável que acontece em um computador ou rede. Eventos são ações como conectar

17 17 a outros sistemas através de uma rede, acessar arquivos, o encerramento de um sistema operacional, e outros. Eventos adversos são quebras no sistema, sobrecarga de pacotes dentro de uma rede, uso não autorizado de outra conta de usuário, uso não autorizado de privilégios do sistema, desfiguração de uma ou mais páginas da web, e execução de códigos maliciosos que destroem dados. Outros eventos adversos incluem inundações de pacotes, interrupção elétrica, e excessivo calor que causam problemas no sistema. Incidentes como desastres naturais e interrupções relacionadas à força elétrica podem não ser considerados dependendo do contexto. Segundo Shultz e Shumway (2001), tradicionalmente, a segurança das informações e de computadores tem seu esforço focado na confidencialidade (de informações que precisam ser protegidas), integridade (de informações, sistemas e serviços), e disponibilidade (de informações, aplicações, serviços, sistemas e redes). Muitos incidentes que ocorreram no passado têm se adequado bem a este modelo. Considerando, por exemplo, as muitas tentativas de invasão aos sistemas do Pentágono pela Argentina no final dos anos 90. Estes ataques foram planejados para obter informações militares dos Estados Unidos ou, em outras palavras, para comprometer a confidencialidade destas informações. Preocupações com relação à integridade podem ser ocasionadas por incidentes em que o atacante tenha instalado programas de controle remoto em sistemas Windows, por exemplo. Segundo Shultz e Shumway (2001), em um incidente publicado em 2000, um laptop de um funcionário da Microsoft foi comprometido desta maneira enquanto o laptop estava fora das dependências da Microsoft; após o laptop estar conectado diretamente a rede interna, então o criminoso utilizou isto para ganhar acesso aos recursos dentro da rede e enviar cópias para sistemas fora de rede. Com isto a confidencialidade e a integridade foram comprometidas. Finalmente, um bom exemplo da necessidade de disponibilidade é a série de ataques distribuídos de negação de serviço contra companhias de comércio eletrônico em 2000 que parou muitas centenas de sistemas, causando imensas perdas financeiras para estas companhias. Uma crescente proporção de profissionais na arena da segurança da informação e computadores estão adotando o conceito de confidencialidade, integridade e disponibilidade. Adicionalmente, novos tipos de incidentes têm aparecido dentro dos últimos 10 anos; estes incidentes são muitas vezes de uma natureza originalmente diferente das antigas, incidentes mais tradicionais. Podemos considerar os seguintes tipos de incidentes: Ataques de reconhecimento, renúncia, moléstia, extorsão, tráfico de material pornográfico, atividades de crime organizado, subversão, trotes ou boatos. Segundo Chuvakin e Peikari (2004), uma Reposta a Incidente é um processo de identificação, contenção, erradicação e recuperação de um incidente de computador, realizado pelo time de segurança responsável. Vale a pena lembrar que uma equipe de segurança pode ser constituída de apenas uma pessoa, que pode responder a incidentes apenas parte do tempo. Quem quer que seja que participe do tratamento de conseqüências de incidentes se transforma em parte do time de resposta a incidente, mesmo que o time não exista como uma unidade definida dentro da organização. Uma resposta de segurança é definida como uma resposta de incidente compreendendo um largo contexto. Segurança estende muito além de um processo de resposta incidente que é ativado quando um ataque de negação de serviço atinge o servidor web ou um hacker mal intencionado viola o perímetro de uma rede. Uma grande parte da segurança está respondendo a eventos diários de segurança, lançamentos de logs e alertas que podem ou não desenvolver uma larga escala de incidentes. Dessa forma resposta de segurança é a reação de uma organização para os eventos de segurança, apontando desde uma nova linha

18 18 em um arquivo de registro de eventos, até espionagem corporativa ou grandes ataques distribuídos de negação de serviço. Um caso de incidente é uma coleção de evidências e esta associado bem próximo a um incidente de segurança. Assim, o caso é uma história do que aconteceu e o que foi feito, com a evidência suportando. O caso de incidente pode incluir vários documentos como relatórios, dados, resultados de entrevistas de áudio, arquivos de imagens, e mais. O relatório de incidente é um documento preparado depois de uma investigação de um caso de incidente. Um relatório de incidente pode ser assinado criptograficamente ou ter outras garantias de sua integridade. Muitas investigações de incidentes resultam em um relatório que é submetido para as autoridades apropriadas (tanto interna ou externa a companhia), contendo alguns ou todos os dados associados com o caso. Note que o termo evidência é utilizado para indicar qualquer dado descoberto no processo de reposta a incidente, não apenas os dados coletados que são admitidos no tribunal de justiça.

19 19 3 REPOSTA A INCIDENTES DE SEGURANÇA EM COMPUTADORES Segundo a NBSO (2003), um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Um incidente de segurança pode ser ocasionado por tentativas de ganhar acesso não autorizado a sistemas ou dados; ataques de negação de serviço; uso ou acesso não autorizado a um sistema; modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema; desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. 3.1 POLÍTICA DE SEGURANÇA Segundo a NBSO (2003), a política de segurança atribui direitos e principalmente responsabilidades às pessoas que de alguma forma lidam com os recursos computacionais de uma instituição e com as informações neles contidos. Na política de segurança também são definidas as atribuições de cada pessoa com relação à segurança dos recursos com os quais trabalham. Uma política de segurança também deve prever o que pode ou não ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança é considerado um incidente de segurança. Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. Um modelo de uma política de segurança foi colocado no anexo A e pode ser utilizada para formular a política de segurança de uma organização. 3.2 POLÍTICA DE USO ACEITÁVEL Segundo a NBSO (2003), a política de uso aceitável é um documento que define como podem ser utilizados os recursos computacionais de uma instituição, também define os direitos e responsabilidades dos usuários. No caso dos provedores de acesso à Internet, a política de uso aceitável normalmente fica disponível em suas páginas. As empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos

20 20 computacionais da empresa. Foi incluído neste trabalho um exemplo de política de uso aceitável no anexo B. 3.3 USO ABUSIVO DA REDE Segundo a NBSO (2003), existem algumas situações que ocorrem internamente nas empresas ou instituições que caracterizam o uso abusivo da rede e geralmente estão definidas na política de uso aceitável. Na Internet, comportamentos como envio de spam, envio de correntes de felicidade e de correntes para ganhar dinheiro fácil e rápido, cópia e distribuição não autorizada de material protegido por direitos autorais, utilização da Internet para fazer calúnias, ameaças e difamações, tentativas de ataques a outros computadores, comprometimento de computadores ou redes, são geralmente considerados como uso abusivo. 3.4 VULNERABILIDADES Esse termo refere-se a qualquer fraqueza em qualquer sistema, seja de software ou de hardware, que permite que um invasor ganhe acesso não autorizado ou torne um serviço indisponível. É também conhecido como brecha. Com o grande número de vulnerabilidades sendo anunciadas diariamente na rede, as organizações tem a difícil tarefa de descobrir as brechas de segurança que possam permitir a invasão ou negação de serviço de seus sistemas. Na tentativa de auxiliar nessa missão em contínuo progresso, muitas iniciativas proprietárias e de código fonte aberto surgiram para automatizar este processo de varredura das vulnerabilidades. Essas ferramentas ficaram conhecidas como scanners de vulnerabilidades. Segundo Lucas e Moller (2003), profissionais de segurança de várias organizações têm trabalhado juntos para estabelecer uma lista com as vulnerabilidades mais comumente exploradas. Esta lista é mantida pelo instituto SysAdmin, Audit, Network, Security (SANS) e mantida em seu sítio na rede (http://www.sans.org). O desenvolvimento desta lista inclui entradas do FBI, CERT/CC, e muitas outras organizações e indivíduos. A lista original foi postada em 2000 e incluía as 10 vulnerabilidades mais freqüentemente exploradas na Internet. A lista foi expandida para as top 20 vulnerabilidades em A lista top 20 é atualmente uma combinação de duas listas top 10 as dez vulnerabilidades mais associadas com UNIX e as dez vulnerabilidades mais associadas com sistemas operacionais Windows. Contra a vontade de muitos profissionais de segurança, esta lista combinada ainda responsabiliza-se pelas vulnerabilidades mais freqüentemente exploradas. Estabelecido em 1998, o CERT/CC Computer Emergency Reponse Team/Coordination Center é um centro de desenvolvimento e pesquisa fundado na universidade de Carnegie Mellon em Pittsburg, Pensilvânia. Seguindo o incidente provocado pelo worm de Morris, que causou a parada de 10 porcento dos sistemas da Internet em novembro de 1988, a Defense Advanced Research Projects Agency (DARPA) decidiu formar o centro para coordenar a comunicação entre especialistas durante emergências de segurança e para ajudar a prevenir futuros incidentes. Atualmente o CERT/CC continua respondendo incidentes de segurança e analisando as vulnerabilidades de sistemas e produtos. Além disso, atualmente o CERT/CC oferece treinamentos e certificações para resposta a incidentes de segurança. O CERT/CC tem uma grande base de conhecimento de vulnerabilidades e conta com o auxilio de todos, solicitando que as pessoas informem as vulnerabilidades encontradas para que eles possam colocar em sua base e publicar estas vulnerabilidades para que se

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

GERENCIAMENTO E CONTROLE DE RESPOSTA A INCIDENTES EM REDES DE COMPUTADORES UTILIZANDO SOFTWARE LIVRE: UM ESTUDO DE CASO COM O SISTEMA DE CONTROLE RTIR

GERENCIAMENTO E CONTROLE DE RESPOSTA A INCIDENTES EM REDES DE COMPUTADORES UTILIZANDO SOFTWARE LIVRE: UM ESTUDO DE CASO COM O SISTEMA DE CONTROLE RTIR ESCOLA POLITÉCNICA DE PERNAMBUCO GERENCIAMENTO E CONTROLE DE RESPOSTA A INCIDENTES EM REDES DE COMPUTADORES UTILIZANDO SOFTWARE LIVRE: UM ESTUDO DE CASO COM O SISTEMA DE CONTROLE RTIR Trabalho de Conclusão

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Carla Elaine Freitas Santos 1, Jerônimo Aguiar Bezerra 2 1 Ponto de Presença da RNP na Bahia (PoP-BA) Rede Nacional de Ensino

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

Metodologia de Monitoração

Metodologia de Monitoração Metodologia de Monitoração Remota de Logs de Segurança Carlos Henrique P. C. Chaves Lucio Henrique Franco Antonio Montes {carlos.chaves,lucio.franco,antonio.montes}@cenpra.gov.br Sumário Análise de Logs

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais