Segurança em Redes. Panorama. Edmar Roberto Santana de Rezende
|
|
- Aníbal Estrada Bicalho
- 8 Há anos
- Visualizações:
Transcrição
1 Edmar Roberto Santana de Rezende FEComp Faculdade de Engenharia de Computação CEATEC Centro de Ciências Exatas, Ambientais e de Tecnologias PUC-Campinas Pontifícia Universidade Católica de Campinas LAS Laboratório de Administração e Segurança de Sistemas IC Instituto de Computação UNICAMP Universidade Estadual de Campinas 1de 26
2 Roteiro! : " Histórico da Internet " Incidentes de segurança " Áreas de pesquisa " Dificuldades " Estudo de Casos " Referências 2de 26
3 Histórico da Internet " Arpanet Instituições Militares Órgãos do Governo Universidades! Segurança baseada na confiança mútua " Família de protocolos TCP/IP Concebida no final da década de 60 Funcionalidade era a principal preocupação " Falhas de segurança conceituais do TCP/IP Security Problems in the TCP/IP Protocol Suite (Bellovin, 1989) 3de 26
4 Histórico da Internet " Ausência de criptografia Máquinas com baixo poder computacional! Senhas trafegam em claro: # Telnet, FTP, POP, etc. 14:54: ftp > : P 69:111(42) ack 21 win 5840 (DF) 0x ac6 0a01 012d E..R.W@.@...- 0x0010 0a01 015a b da Z...$W...hI 0x d0 8e1c P Pass 0x f f word.required.fo 0x d69 6e f 722e r.administrador. 0x0050 0d0a 14:54: > ftp: P 21:36(15) ack 111 win (DF) 0x a96e aca 0a01 015a E..7.n@...:...Z 0x0010 0a01 012d 05b da c hI$W.< 0x c b P.D...PASS.psk 0x d 4de 26
5 Histórico da Internet " Visão futurista Popularização dos serviços: Web, , etc.! Quem imaginaria a Internet com as dimensões atuais? Fonte: Network Wizards - 5de 26
6 Incidentes de Segurança " Ataques clássicos: $ Internet Worm Data: 2 de novembro de 1988 Autor: Robert Morris Jr.! Parou cerca de 50% da Internet na época $ Kevin Mitnick 25 de Dezembro de 1994! invadiu o sistema pessoal de Tsutomo Shimomura Preso em fevereiro de 1995! libertado em janeiro de acusações federais: fraude no sistema telefônico, roubo de software proprietário (ex: Sun, Motorola, Novell e Nokia), etc. 6de 26
7 Incidentes de Segurança " Fevereiro de 2000 Ataques coordenados a grandes sites:! Yahoo!, E-Trade, Datek, ZDNet, Amazon.com, Buy.com, CNN.com e ebay.com.! No Brasil: o UOL e o Cadê? " Fevereiro e Setembro de 2000 cartões de crédito roubados por hackers:! RealNames! 20 mil! Western Union! 15 mil " Grupos brasileiros (Prime Suspectz e Insanity Zine): Assinaram invasões aos sites:! Banco Central, Congresso Nacional, Dell, UOL, Microsoft Brasil e às páginas brasileiras das empresas McAfee e Network Association. 7de 26
8 Incidentes de Segurança " I love you (maio de 2000) Prejuízos: ~ US$11 bilhões " SirCam (julho de 2001) Computadores infectados: ~ 50 mil Prejuízos: ~ US$1,15 bilhões " Nimda (setembro de 2001) Computadores infectados: ~ 103 mil Prejuízos: ~ US$635 milhões " Code Red (metade de 2001) Computadores infectados: ~ 225 mil Prejuízos: ~ US$2,62 bilhões Total em 2001 = ~ US$13,2 bilhões 8de 26
9 Incidentes de Segurança (Total: 138) Ano Incidentes (Total: ) Ano Incidentes Set/2003 (Total: ) Ano Incidentes Total (1988 Set/2003): Fonte: CERT/CC (Computer Emergency Response Team / Coordination Center) 9de 26
10 Incidentes de Segurança Fonte: CERT/CC (Computer Emergency Response Team / Coordination Center) 10 de 26
11 Incidentes de Segurança Fonte: NBSO (NIC BR Security Office) 11 de 26
12 Incidentes de Segurança " Questão cultural: Não existe uma cultura de segurança Usuário (elo mais fraco da corrente)! Anti-vírus desatualizados! Senhas fracas 12 de 26
13 Áreas de pesquisa " Políticas de segurança Certificações (normas de segurança / auditoria) Elaboração de políticas Políticas alto-nível vs. configurações baixo-nível Treinamento de usuários " Voto Eletrônico Segurança da urna eletrônica Protocolos de votação digital 13 de 26
14 Áreas de pesquisa " Criptografia Eficiência dos algoritmos vs. Impacto Aplicação da criptografia Criptoanálise " ICP (Infra-estrutura de Chaves Públicas) Certificados digitais = Identidade Eletrônica Criação da ICP Brasil 14 de 26
15 Áreas de pesquisa " VPN ( (Virtual Private Network) Internet como backbone entre redes privadas Solução para acesso remoto " IPv6 (IPng IP Next Generation) Sucessor do protocolo IPv4 Mecanismos de segurança nativos (IPSec) 15 de 26
16 Áreas de pesquisa " Programação segura A grande maioria dos ataques atuais exploram vulnerabilidades nas aplicações Problemas:! Ritmo de desenvolvimento de software alucinante Ataques:! Buffer Overflow! SQL Injection! Missing Format String $mail_to = &get_name_from_input; #pegue o do formulário open (MAIL, /usr/lib/sendmail $mail_to ); print MAIL To: $mail_to\nfrom: me\n\nhi there!\n ; close MAIL; 16 de 26
17 Áreas de pesquisa Fonte: Security Focus de 26
18 Áreas de pesquisa Se debugar é a arte de remover bugs, programar é a arte de inserí-los los. Donald E. Knuth 18 de 26
19 Áreas de pesquisa " Detecçã ção de intrusão Métodos de detecção Projeto Imuno Honeypots e Honeynets " Forense Computacional Investigação e aquisição de vestígios (provas legais) de uma invasão Resposta a incidentes 19 de 26
20 Dificuldades " Área em constante evolução " Políticas de segurança Requisitos de implementação:! Mudança no comportamento do usuário! Mudança na infra-estrutura da rede! Segurança física " Paradoxos: Segurança vs. Funcionalidade Segurança vs. Custos! Segurança não traz retorno financeiro! 20 de 26
21 Administração/Segurança " Dieese Migrar:! Servidores Windows para Servidores Linux Configurar:! Firewall - Filtro de pacotes! DMZ - Zona desmilitarizada! NAT Tradução de endereços Integrar:! Interação com clientes Windows 21 de 26
22 Forense Computacional " Painel do Senado Violação do sigilo de voto no senado " Software Busca de vestígios de utilização de um software " Netbanking Roubo da senha de um cliente Transferências de valores não-autorizadas! Análise forense das máquinas de onde se originaram as transações bancárias.! Resultado: # Keylogger instalado em um Cyber Café. 22 de 26
23 Análise de Segurança " Análise às cegas Topologia da rede desconhecida Testes se originam da Internet Scanners de rede/vulnerabilidade " Análise interna Topologia da rede conhecida Testes se originam da rede interna 23 de 26
24 Livros " Practical Unix & Internet Security Simson Garfinkel and Gene Spafford " TCP/IP Illustrated, Volume I Richard Stevens " Building Internet Firewalls Brent Chapman " Firewalls and Internet Security Bill Cheswick and Steve Bellovin " Applied Cryptography Bruce Schneier " Segurança de Redes em Ambientes Cooperativos Emílio Tissato Nakamura e Paulo Lício de Geus 24 de 26
25 Links " Computer Emergency Response Team " NIC BR Security Office " Centro de Atendimento a Incidentes de Segurança " Security Focus " Laboratório de Administração e Segurança de Sistemas IC/Unicamp 25 de 26
26 Contato Edmar Roberto Santana de Rezende Instituto de Computação Universidade Estadual de Campinas Campinas SP edmar.rezende ic.unicamp..unicamp.br 26 de 26
Segurança em Redes. Palestra - TecnoInfo 2004. Prof. MSc. Edmar R. S. de Rezende
Palestra - TecnoInfo 2004 Segurança em Redes Prof. MSc. Edmar R. S. de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica
Leia maisSegurança e Vulnerabilidades de Redes
Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica de Campinas Segurança e Vulnerabilidades de Redes Tópicos Especiais em Redes
Leia maisSegurança e Vulnerabilidades de Redes
Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Segurança e Vulnerabilidades de Redes Edmar Roberto Santana de Rezende edmar.rezende@ic.unicamp.br
Leia maisSegurança na Internet
Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades
Leia maisAspectos de Segurança na Internet: Evolução e Tendências Atuais
Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX
Leia maisSegurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16
Leia maisTópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido
Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisCurrículum Vitae. Edmar Roberto Santana de Rezende
Currículum Vitae Edmar Roberto Santana de Rezende 1 Dados Pessoais Nome: Edmar Roberto Santana de Rezende Filiação: Edmar Roberto Tonholo de Rezende e Marise Santana de Rezende Nascimento: 25/07/1979,
Leia maisPapel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisImportância dos Grupos de Resposta a Incidentes de Segurança em Computadores
Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisUso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança
Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisTratamento de Incidentes de Segurança na Rede-Rio
Tratamento de Incidentes de Segurança na Rede-Rio Marita Maestrelli mm@rederio.br Coordenação de Engenharia e Operações Rede- Rio Centro Brasileiro de Pesquisas Físicas CBPF Apresentação da RR Infra-estrutura
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisSegurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec capítulo 1 Introdução A necessidade de segurança é um fato que vem transcendendo o limite da produtividade
Leia maisCoordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia mais1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisVIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre
VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan
Leia maisAutenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br
Autenticação de WiFi com L2TP/IPSEC Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Desafio Autenticar os usuários do provedor, evitando uso não Autorizado Operar independente do modelo
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisFundamentos de Administração de Sistemas
Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de
Leia maisefagundes com Como funciona a Internet
Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas
Leia maisO B J E T T I I V V O O S
O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica
Leia maisFerramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.
02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisUso de Flows no Tratamento de Incidentes da Unicamp
Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisGOVERNO DO ESTADO DE PERNAMBUCO ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE
ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE LÍNGUA PORTUGUESA: NOÇÕES DE INFORMÁTICA Conceitos básicos de operação de microcomputadores.
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisSegurança da Informação
INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos
Leia maisTratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques
Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA
Leia maisDDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012
DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisHardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisEnsinoTécnicoIntegrado ao Médio.
PLANO DE TRABALHO DOCENTE 1º Semestre/2015 EnsinoTécnicoIntegrado ao Médio. Código: 262 ETEC ANHANQUERA Município: Santana de Parnaíba Componente Curricular: FUND. DE REDES LOCAIS E REMOTAS Série: 2º Eixo
Leia maisAdministração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico
Plano de Trabalho Docente 2013 Ensino Técnico ETEC PROF MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Técnica de Nível Médio de TÉCNICO
Leia maisO B B J E E T T I V V O O S
OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia mais6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisDesenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Leia mais