CAIS/RNP: Relatório Anual 2002

Tamanho: px
Começar a partir da página:

Download "CAIS/RNP: Relatório Anual 2002"

Transcrição

1 CAIS/RNP: Relatório Anual 2002 CAIS Centro de Atendimento a Incidentes de Segurança da RNP Fevereiro de 2003 O presente documento tem por finalidade apresentar um resumo do trabalho do CAIS no ano de Neste contexto, são apresentadas as estatísticas de incidentes de segurança tratados pelo CAIS; as vulnerabilidades mais críticas, artigos, publicações, cursos e informações sobre a área de segurança de modo geral no referido ano. Copyright. Os direitos autorais deste relatório são reservados ao CAIS Centro de Atendimento a Incidentes de Segurança. A reprodução total ou parcial deste documento pode ser feita desde que mantida e citada a autoria do mesmo. RNP/REL/0903

2 Sumário 1. Introdução Tratamento de Incidentes de Segurança Estatísticas Notícias Monitoramento Divulgação de Alertas Auditorias Serviço NTP Cursos e Palestras Participação em Eventos CAIS na Mídia Colaborações do CAIS Anexo A Alertas divulgados em CAIS/RNP: Relatório Anual de

3 1. Introdução O CAIS atua em incidentes de segurança relacionados ao backbone da RNP e redes a ele conectadas, alem de atuar preventivamente, divulgando alertas e demais informações sobre a área de segurança. As principais atividades do CAIS são: Atendimento a incidentes de segurança. Auditorias em redes conectadas a RNP. Interação com grupos de segurança já existentes. Fomento à criação de novos grupos de segurança no país e na América Latina. Disseminação de informações na área de segurança em redes. Divulgação de recomendações e alertas. Recomendação de políticas para a RNP, backbone e PoPs. O esquema de atendimento do CAIS é feito por , telefone e fax. O CAIS atende chamados por , através da conta institucional cais@cais.rnp.br. O atendimento por telefone e fax , é feito durante o horário comercial. Para contatos fora do horário comercial, o telefone é No ano de 2002, as principais linhas de atuação do CAIS foram: tratamento de incidentes de segurança, geração de estatísticas na área, auditorias, divulgação de alertas, palestras em eventos nacionais e internacionais, colaboração com instituições de renome e governo na elaboração de documentos na área de segurança, treinamentos e entrevistas. Os tópicos a seguir contem um resumo sobre cada uma das principais linhas de atuação de Tratamento de Incidentes de Segurança Em 2002, o CAIS tratou incidentes. Analogamente ao CERT/CC, o CAIS mantém estatísticas sobre a área de segurança, principalmente sobre as notificações de incidentes recebidas e tratadas. No ano de 2002, o número de incidentes reportados ao CAIS sofreu um aumento de 82,8%, passando de incidentes no ano de 2001 para incidentes em Dentre os incidentes notificados no último ano, se destacaram em primeiro lugar, as atividades de reconhecimento, traduzidas basicamente em "scans", direcionadas contra os serviços mais comuns: SSH (porta 22), FTP (porta 21), SMTP (porta 25), DNS (porta 53), HTTP (porta 80), netbios-ns (porta 137), netbios-dgm (porta 138), netbios-ssn(porta 139), HTTPS (porta 443) e SQL (porta 1433). Na seqüência aparecem as trocas de páginas, notificações envolvendo o uso indevido de servidores FTP para repositórios clandestinos de software, filmes e músicas. Finalmente, mas não em menor quantidade ou relevância, aparecem os incidentes envolvendo servidores com relay aberto, que são utilizados para envio de spam. CAIS/RNP: Relatório Anual de

4 O CAIS atua no tratamento de incidentes, encaminhando as notificações recebidas aos administradores das redes conectadas a RNP e responsáveis técnicos dos PoPs, auxiliando quando necessário, orientando-os sobre os procedimentos para solucionar os problemas. Da mesma forma, o CAIS acompanha os incidentes de segurança que tiveram como alvo as redes conectadas a RNP, orientando os administradores no envio de reclamações formais aos grupos de segurança e administradores das redes atacantes, bem como abertura de inquérito policial, se for o caso. O CAIS atua apenas orientando os responsáveis e intervem quando solicitado, em casos onde não há resposta por parte das redes atacantes. Outro destaque do ano foi o excessivo aumento no volume de spam e conseqüentemente, de notificações de incidentes relacionados a este tipo de abuso. O CAIS chegou a chamar 2002 como O Ano do SPAM, graças as estatísticas alarmantes contabilizadas nesta área, que foram desde reclamações de spam, pedidos de informação sobre como conter ou se defender desta prática, até consultas de pessoas interessadas em "como não ser um spammer", denunciando que ainda existe uma pequena parcela de usuários novatos e desavisados que praticam spam por falta de informação. O CAIS atua nesta área encaminhando as reclamações de spam relacionadas a redes conectadas à RNP aos responsáveis, alem de orientar os administradores dos PoPs sobre como tratá-las devidamente. Tais orientações incluem a educação e conscientização dos usuários, a orientação dos administradores para configuração adequada dos servidores de e de proxies, evitando que sejam usados indevidamente para envio de spam. Em 2002, alguns fatos chamaram a atenção, foram eles: A identificação de múltiplas vulnerabilidades no SNMP, divulgadas no início de fevereiro, através do alerta do CERT/CC, CA , e do alerta do CAIS, CAIS-ALR , disponível em: As vulnerabilidades do SNMP são consideradas uma bomba relógio, já que não se teve notícia até o momento, de exploits capazes de explorá-las. Trojans em pacotes reconhecidos como OpenSSH, Sendmail e Tcpdump/ libcap. No campo dos worms e vírus, os destaques foram: o W32.Klez e suas variantes, o Worm JS/SQL.Spida.b.worm, o Slapper, o W32/Bugbear e o OpaServ. CAIS/RNP: Relatório Anual de

5 3. Estatísticas A seguir, são apresentados alguns gráficos com as estatísticas do CAIS no último ano e comparações com os anos anteriores. Incidentes Reportados ao CAIS Total de Incidentes Reportados anos Incidentes Reportados ao CAIS 2002 número de incidentes ano 2002 ano 2001 ano 2000 meses CAIS/RNP: Relatório Anual de

6 número de incidentes Incidentes Reportados ao CAIS: Linhas de Tendência meses ano 2002 ano 2001 ano 2000 A seguir, estão listadas as estatísticas das 10 portas mais acessadas, considerando a rede do CAIS como alvo. Janeiro 2002 Fevereiro 2002 Marco 2002 Abril 2002 Maio 2002 Junho CAIS/RNP: Relatório Anual de

7 Julho 2002 Agosto 2002 Setembro 2002 Outubro 2002 Novembro 2002 Dezembro Notícias O CAIS enviou 464 notícias sobre segurança no ano de Todas estas foram veiculadas na lista interna do CAIS. Por outro lado, 10 notícias foram repassadas em listas de discussão internacionais e 35 em listas de discussão nacionais, ambas na área de segurança. Complementando, 40 notícias foram veiculadas para os PoPs e Núcleos da RNP. Tal serviço passa por uma fase de reformulação, devido a indefinições, que abrangem desde questões de direitos autorais e reprodução até indagações sobre a devida prioridade de tal atividade dentro do escopo de atuação do CAIS. 5. Monitoramento O CAIS possui mecanismos automatizados para monitoramento de: Diversos problemas de configuração reconhecidamente usados para ataques ou abusos. Integridade de servidores críticos do CAIS e RNP Disponibilidade de serviços críticos, como NTP por exemplo. Acessos aos servidores NTP Stratum 1 e NTP Stratum 2 do CAIS As dez portas e dez Ips mais acessados semanalmente na rede do CAIS. Listas de máquinas atacantes, mantidas por sites renomados na área. Trocas de página (Web Defacements) em sites dos PoPs, RNP-Core e algumas Instituições governamentais conectadas ao backbone da RNP. A monitoração de problemas de configuração atua checando listas de servidores mal configurados mantidas por sites reconhecidos para este fim, em busca de Ips alocados a RNP. Os problemas de configuração considerados nesta monitoração são: DNS Lame Servers; Redes potenciais amplificadoras para ataques do tipo Smurf; RBLs, Real Time Blackhole Lists, que listam servidores com relay aberto, podendo ser usados para o envio de spam. Lista de proxies suscetíveis a utilização para envio de spam. CAIS/RNP: Relatório Anual de

8 Analogamente a monitoração das listas de servidores com problemas de configuração, o CAIS monitora listas de máquinas reconhecidas por serem origem de ataques, em busca de Ips alocados a RNP e instituições conectadas. O CAIS mantém automatizado o processo de monitoração de serviços críticos e integridade em servidores vitais para o CAIS e alguns para a RNP, como o servidor NTP stratum 1, NTP stratum 2 do CAIS. O CAIS monitora as dez portas mais acessadas semanalmente na rede do CAIS, e também os 10 Ips origem de ataques a redes do CAIS no mesmo período. Os dados obtidos são consolidados em uma estatística mensal de Top 10 portas e Ips, sendo confrontados com estatísticas análogas disponibilizadas pelo ISC (Internet Storm Center) e Dshield. Este tipo de informação auxilia em prognósticos e tendências na área. O CAIS mantém a monitoração de integridade das páginas da RNP e PoPs. Atuando preventivamente na detecção de eventuais web defacements. Este tipo de ataque é um dos mais usados pelos hackers brasileiros e visam comprometer a imagem da instituição que tem sua página desfigurada, sendo substituída por conteúdo não autorizado, normalmente inclui manifestos políticos, informações caluniosas ou imagens depreciativas. 6. Divulgação de Alertas O CAIS divulgou 135 alertas no ano de Alguns de autoria do próprio CAIS, outros seguem um formato padrão para reenvio de alertas de fabricantes ou grupos internacionais reconhecidos no meio, como CERT, por exemplo. Tal formato padrão inclui um resumo em português, com as informações mais relevantes do alerta original e recomendações. Os alertas são divulgados através da lista RNP- ALERTA, mantida pelo CAIS e aberta a comunidade atuante na área. Atualmente, temos 106 inscritos nesta lista, espera-se aumentar significantemente o número de assinantes, disponibilizando a assinatura via formulário na página do CAIS. O CAIS, em conjunto com Vagner Sacramento do DIMAp-UFRN, realizaram experimentos com várias versões do Internet Software Consortium's (ISC) Berkeley Internet Name Domain (BIND), certificando a possibilidade de implementação de ataques remotos de DNS Spoofing nas versões 4 e 8. Após interação com o CERT/CC, que validou os experimentos realizados, o CAIS divulgou o seguinte alerta: Vulnerabilidade no controle de envio de requisições do BIND versões 4 e 8 permite DNS Spoofing, em 19 de Novembro de Além dos meios tradicionais de divulgação de alertas do CAIS, a home page do CAIS e a lista RNP-Alerta, o referido alerta foi divulgado em listas internacionais na área de segurança. O Anexo A deste documento, contém a lista dos alertas divulgados pelo CAIS em CAIS/RNP: Relatório Anual de

9 7. Auditorias Em 2002, o CAIS fez auditorias periódicas nos PoPs da RNP. Foram 2 auditorias, em Junho e Outubro de Os resultados foram publicados na Intranet da RNP, para acesso restrito de cada PoP. 8. Serviço NTP Os servidores NTP são fundamentais para administração de redes, pois permitem a sincronização dos relógios dos equipamentos em rede a partir de uma referência aceita mundialmente, conhecida como UTC (Universal Time Coordinated). A RNP, através de seu Centro de Atendimento a Incidentes de Segurança (CAIS), implantou uma hierarquia de servidores Network Time Protocol (NTP). Esta hierarquia tem a função de distribuir a carga de processamento, garantindo um serviço mais estável e confiável para o usuário final. O serviço oferecido pela RNP desde julho de 2000 está ligado diretamente a um relógio de referência, mecanismo de altíssima precisão. O relógio de referência usado é um receptor GPS (Global Positioning System). Maiores detalhes sobre o Projeto NTP da RNP, estão disponíveis em: A precisão dos relógios dos sistemas é de vital importância para o tratamento de incidentes de segurança, pois permite manter a consistência dos logs, sendo imprescindível nas investigações e identificação de responsáveis. Atualmente, a administração do servidor NTP stratum 1 da RNP está a cargo do PoP-DF. Existem servidores stratum 2 distribuídos nos demais PoPs, como mostra a lista de servidores stratum 2 que compõe a Hierarquia NTP da RNP, disponível em: O acesso ao servidor NTP stratum 1 é restrito, de acordo com uma política de acesso definida pelo CAIS. O CAIS mantém operacional um servidor NTP stratum 2 no CAIS (ntp.cais.rnp.br) com acesso público. Foram registrados em média, 2 milhões e 500 mil sincronismos por mês, durante o ano de CAIS/RNP: Relatório Anual de

10 9. Cursos e Palestras No decorrer do ano de 2002, o CAIS ministrou as seguintes palestras: Dia a dia de um Grupo de Segurança WSeg 2002, Workshop em Segurança de Sistemas Operacionais 20 o SBRC 2002 Simpósio Brasileiro de Redes de Computadores Maio de 2002 "CAIS: The Brazilian Research Network CSIRT" 14th FIRST Annual Conference Junho de 2002 "CSIRTs in Latin America" 14th FIRST Annual Conference Junho de 2002 Spam: How can we handle it? FIRST Technical Colloquium Outubro de 2002 "Como estabelecer um CSIRT (Computer Security Incidents Response Team)" Universidade de Chile Novembro de 2002 Retrospectiva na Área de Segurança VIII Seminário de Capacitação Interna da RNP Dezembro de Participação em Eventos CSIRTs Establishment Issues Curso ministrado pelo AUSCERT, patrocinado pelo NBSO Março de 2002 Conferência Anual SANS 2002 Track 4: Hacker Techniques, Exploits, and Incident Handling Orlando, Flórida Abril de o SBRC 2002 Simpósio Brasileiro de Redes de Computadores Búzios, Rio de Janeiro Maio de 2002 CAIS/RNP: Relatório Anual de

11 14th FIRST Annual Computer Security Incident Handling Conference Hawai, USA Junho de FIRST Technical Colloquium Chicago, USA Outubro de CAIS na Mídia Como parte do seu trabalho de disseminação de informações sobre segurança, colaborando com a comunidade Internet, o CAIS esteve presente em veículos de comunicação durante o ano de 2002, através de reportagens sobre o trabalho do CAIS e entrevistas concedidas pelos membros da equipe. Equipe da RNP traduz Top 20 do instituto SANS Documento é referência na área de segurança. Fevereiro de 2002 Lista SANS/FBI de vulnerabilidades está em português Giordani Rodrigues Terra Fevereiro de 2002 Aprenda a proteger soft de bate-papo Carolina Mandl Folha de São Paulo Março de 2002 CAIS: Disseminando a Segurança da Informação no Brasil Luis Fernando Rocha Modulo Security Magazine Junho de 2002 CAIS registra média de 850 incidentes por mês Jornal A Tribuna, de Santos Agosto de 2002 O horário de verão e a importância do ajuste dos relógios de servidores Luis Fernando Rocha Modulo Security Magazine Outubro de 2002 CAIS/RNP: Relatório Anual de

12 O artigo Uma visão geral dos firewalls pessoais, assinado por Alexandre da Costa Medeiros e Jacomo Dimmit Boca Piccolini, membros da equipe do CAIS, foi publicado na revista eletrônica NewsGeneration, volume 6, número 1, em janeiro de No referido artigo, os autores reúnem e comparam características de alguns programas utilizados para proteção de computadores pessoais conectados à Internet. 11. Colaborações do CAIS O CAIS é membro do FIRST desde setembro de O FIRST (Forum of Incident Response and Security Teams) foi fundado em 1990 e conta hoje com a participação de mais de 100 grupos de resposta a incidentes de segurança de quase todas as regiões do globo. A filiação ao FIRST trouxe visibilidade internacional para o trabalho do CAIS, além de possibilitar o estreitamento da cooperação com grupos de segurança de outros países e o acesso privilegiado a informações sobre incidentes de segurança e vulnerabilidades. Em junho de 2002, durante a conferência anual do FIRST, Liliana E. Velasquez Alegre Solha, gerente do CAIS, foi eleita para integrar o Steering Committee do FIRST, um grupo de membros eleitos para mandatos de 2 anos e que deliberam sobre os assuntos de interesse do FIRST. A seguir, estão listados os resultados de colaborações do CAIS na elaboração de documentos de referência na área de segurança, durante o ano de O CAIS participou da tradução para o português da lista Top 20, do SANS/FBI. O documento é referência na área de segurança. As 20 Vulnerabilidades Mais Críticas De Segurança na Internet (Versão em Português) Version Em Português 30 de Janeiro, 2002 Copyright 2001, The SANS Institute Fevereiro Participação do CAIS na composição do documento: "Creating Trust in Critical Network Infrastructures: The case of Brazil. Estudo elaborado pelo Sr. Robert Shaw, do ITU (International Communication Union). Maio Participação ativa do CAIS na elaboração do documento: "Estabelecimento do Centro de Emergência em Redes de Computadores da Administração Pública Federal (CEC.GOV.BR)" GT - Resposta a Incidentes de Segurança em Redes Governamentais Comitê Gestor de Segurança da Informação - Presidência da Republica Junho CAIS/RNP: Relatório Anual de

13 Participação ativa do CAIS na elaboração do documento: "Requisitos mínimos para sincronização de tempo na infra-estrutura de chaves públicas". GT - Sincronização e Timestamping. Comitê Gestor de Segurança da Informação - Presidência da Republica. Outubro Participação do CAIS na composição do documento: "Telecommunications Security in Brazil" Estudo elaborado pelo Sr. Greg Treverton, do U.S. State Department, como parte do projeto RAND. ( Novembro CAIS/RNP: Relatório Anual de

14 Anexo A Alertas divulgados em 2002 Buffer Overflow in Microsoft Windows Shell CERT Advisory CA /12/2002 Vulnerabilidade no Shell do Windows XP (329390) Microsoft Security Bulletin MS /12/2002 Múltiplas vulnerabilidades em implementações do SSH CERT Advisory CA /12/2002 Flaw in Windows WM_TIMER Message Handling Could Enable Privilege Elevation (328310) Microsoft Security Bulletin MS /12/2002 Flaw in SMB Signing Could Enable Group Policy to be Modified (309376) Microsoft Security Bulletin MS /12/2002 Flaw in Microsoft VM Could Enable System Compromise (810030) Microsoft Security Bulletin MS /12/2002 Vulnerability in RaQ 4 Servers CERT Advisory CA /12/2002 Patch Acumulativo para o Internet Explorer (Q324929) Microsoft Security Bulletin MS /12/2002 Header Processing Flaw Could Cause Outlook 2002 to Fail (331866) Microsoft Security Bulletin MS /12/2002 CERT Summary CS /11/2002 Buffer Overflow in Solaris X Window Font Service CERT Advisory CA /11/2002 Heap Overflow Vulnerability in Microsoft Data Access CAIS/RNP: Relatório Anual de

15 CERT Advisory CA /11/2002 Backdoor in Alcatel OmniSwitch AOS CERT Advisory CA /11/2002 Patch Acumulativo para o Internet Explorer Microsoft Security Bulletin MS /11/2002 Vulnerabilidade no Microsoft MDAC (Q326573) Microsoft Security Bulletin MS /11/2002 Vulnerabilidade no controle de envio de requisições do BIND permite DNS spoofing CAIS-ALR [english version] 19/11/2002 Multiple Vulnerabilities in BIND CERT Advisory CA /11/2002 Trojan Horse Tcpdump and Libcap Distributions CERT Advisory CA /11/2002 Trojan Horse no Tcpdump e Libcap CAIS-ALR /11/2002 Múltiplas vulnerabilidades no BIND4 e BIND8 ISS Alert 12/11/2002 Vulnerabilidade no PPTP do Microsoft Windows 2000 e XP (Q329834) Microsoft Security Bulletin MS /10/2002 Patch Acumulativo para o IIS (Q327696) Microsoft Security Bulletin MS /10/2002 Alterações necessárias para o Horário de Verão 2002/2003 CAIS-ALR /10/2002 Buffer Overflow no Kerberos Administration Daemon CAIS/RNP: Relatório Anual de

16 CERT Advisory CA /10/2002 Vulnerabilidade no Microsoft SQL Server Web Tasks (Q316333) Microsoft Security Bulletin MS /10/2002 Vulnerabilidade no módulo de ajuda do Windows XP (Q328940) Microsoft Security Bulletin MS /10/2002 Vulnerabilidade no Microsoft Word e Excel (Q330008) Microsoft Security Bulletin MS /10/2002 Início do Horário de Verão 2002/2003 CAIS-ALR /10/2002 Vulnerabilidade no S/MIME do Outlook Express (Q328676) Microsoft Security Bulletin MS /10/2002 Trojan Horse no Sendmail CERT Advisory CA /10/2002 Vulnerabilidades no Windows Services for UNIX (SFU) 3.0 Interix SDK (Q329209) Microsoft Security Bulletin MS /10/2002 Patch Acumulativo para o SQL Server (Q316333) Microsoft Security Bulletin MS /10/2002 Vulnerabilidades no Help do Microsoft Windows (Q323255) Microsoft Security Bulletin MS /10/2002 Vulnerabilidade na descompressão de arquivos no Windows (Q329048) Microsoft Security Bulletin MS /10/2002 Vulnerabilidade no Microsoft FrontPage Server Extensions (Q324096) Microsoft Security Bulletin MS /09/2002 Vulnerabilidades no Microsoft VM JDBC (Q329077) CAIS/RNP: Relatório Anual de

17 Microsoft Security Bulletin MS /09/2002 Falha no protocolo RDP (Q324380) Microsoft Security Bulletin MS /09/2002 Worm Slapper (Apache/mod_ssl Worm) CERT Advisory CA /09/2002 Propagacao do Worm Slapper (Apache/mod_ssl Worm) CAIS-ALR /09/2002 Vulnerabilidade na Validação de Certificados em Produtos Microsoft (Q328145) Microsoft Security Bulletin MS /09/2002 Vulnerabilidade no Microsoft Visual FoxPro 6.0 (Q326568) Microsoft Security Bulletin MS /09/2002 Múltiplas vulnerabilidades no Polycom ViewStation ISS Alert 04/09/2002 CERT Summary CS /08/2002 Vulnerabilidade no Certificate Enrollment Control (Q323172) Microsoft Security Bulletin MS /08/2002 Patch Acumulativo para o Internet Explorer (Q323759) Microsoft Security Bulletin MS /08/2002 Vulnerabilidade no Microsoft TSAC ActiveX Control (Q327521) Microsoft Security Bulletin MS /08/2002 Vulnerabilidade no Microsoft SMB - Network Share (Q326830) Microsoft Security Bulletin MS /08/2002 Vulnerabilidades no Microsoft Office Web Components (Q328130) Microsoft Security Bulletin MS /08/2002 CAIS/RNP: Relatório Anual de

18 Patch Acumulativo para o SQL Server (Q316333) Microsoft Security Bulletin MS /08/2002 Vulnerabilidade no Microsoft NCM (Q326886) Microsoft Security Bulletin MS /08/2002 Vulnerabilidade no CDE Tooltalk CERT Advisory CA /08/2002 Integer Overflow In XDR Library CERT Advisory CA /08/2002 Trojan Horse OpenSSH Distribution CERT Advisory CA /08/2002 Verificação do trojan no openssh-3.4p1.tar.gz CAIS-ALR a 01/08/2002 Trojan no openssh-3.4p1.tar.gz CAIS-ALR /08/2002 Buffer Overflow remoto no SUN RPC ISS Alert 31/07/2002 Vulnerabilidade no Microsoft MDAC (Q326573) Microsoft Security Bulletin MS /07/2002 Múltiplas vulnerabilidades no OpenSSL CERT Advisory CA /07/2002 Múltiplas vulnerabilidades no SQL Server CERT Advisory CA /07/2002 Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875) Microsoft Security Bulletin MS /07/2002 CAIS/RNP: Relatório Anual de

19 Patch Acumulativo para o SQL Server 2000 Service Pack 2 (Q316333) Microsoft Security Bulletin MS /07/2002 Vulnerabilidade no Microsoft Exchange 5.5 (Q326322) Microsoft Security Bulletin MS /07/2002 Vulnerabilidade no Microsoft Metadirectory Services (Q317138) Microsoft Security Bulletin MS /07/2002 Patch Acumulativo para o Windows Media Player (Q320920) Microsoft Security Bulletin MS (Version 2.0) 24/07/2002 Vulnerability in PHP CERT Advisory CA /07/2002 Vulnerabilidade no PHP e PHP Security Advisory 22/07/2002 SQL Server Installation Process May Leave Passwords on System (Q263968) Microsoft Security Bulletin MS /07/2002 Patch acumulativo para o SQL Server (Q316333) Microsoft Security Bulletin MS /07/2002 Multiple Vulnerabilities in CDE ToolTalk CERT Advisory CA /07/2002 Vulnerabilidade no HTR scripting do IIS (Q321599) Microsoft Security Bulletin MS (Version 2.0) 01/07/2002 Buffer Overflow no DNS Resolver CERT Advisory CA /06/2002 Vulnerabilidades no OpenSSH CERT Advisory CA /06/2002 CAIS/RNP: Relatório Anual de

20 Vulnerabilidades no Microsoft Commerce Server (Q322273) Microsoft Security Bulletin MS /06/2002 Vulnerabilidade Remota no OpenSSH OpenSSH Security Advisory 26/06/2002 Patches Acumulativos para MS Excel e MS Word (Q324458) Microsoft Security Bulletin MS /06/2002 Vulnerabilidade no Apache HTTP Server CERT Advisory CA /06/2002 Vulnerabilidades presentes no SQLXML (Q321911) Microsoft Security Bulletin MS /06/2002 Vulnerabilidade no Remote Access Service Phonebook (Q318138) Microsoft Security Bulletin MS /06/2002 Vulnerabilidade no protocolo Gopher da Microsoft (Q323889) Microsoft Security Bulletin MS /06/2002 Multiple Vulnerabilities in Yahoo! Messenger CERT Advisory CA /06/2002 Denial-of-Service Vulnerability in ISC BIND 9 CERT Advisory CA /06/2002 Buffer overflow in Macromedia JRun CERT Advisory CA /05/2002 CERT Summary CS /05/2002 Exploitation of Vulnerabilities in Microsoft SQL Server CERT Incident Note IN /05/2002 Buffer Overflow in Microsoft's MSN Chat ActiveX CERT Advisory CA CAIS/RNP: Relatório Anual de

21 10/05/2002 Format String Vulnerability in ISC DHCPD CERT Advisory CA /05/2002 Heap Overflow in cachefsd CERT Advisory CA /05/2002 Format String Vulnerability in rpc.rwalld CERT Advisory CA /05/2002 Vulnerabilidade no Microsoft SQL Server (Q319507) Microsoft Security Bulletin MS /04/2002 Routing table memory leak denial of service no FreeBSD FreeBSD-SA-02:21 17/04/2002 Syncache/Syncookies denial of service no FreeBSD FreeBSD-SA-02:20 16/04/2002 Vulnerabilidade no Mail do OpenBSD ZOOM International Security Advisory 11/04/2002 Múltiplas vulnerabilidades no Microsoft IIS CERT Advisory CA /04/2002 Patch Acumulativo para o IIS Microsoft Security Bulletin MS /04/2002 Vulnerabilidade no MUP Multiple UNC Provider Microsoft Security Bulletin MS /04/2002 Vulnerabilidade nos arquivos de Group Policy Microsoft Security Bulletin MS /04/2002 Novas vulnerabilidades no IE e lançamento do Patch Acumulativo Microsoft Security Bulletin MS /03/2002 CAIS/RNP: Relatório Anual de

22 ORBZ shutdown CAIS-ALR a 20/03/2002 Ataques por Engenharia Social via IRC e Instant Messaging Programs CERT Incident Note IN /03/2002 Vulnerabilidade no SUN Bytecode Verifier SUN Microsystems, Security Bulletin # /03/2002 Múltiplas vulnerabilidades em Servidores Oracle CERT Advisory CA /03/2002 Vulnerabilidade na biblioteca Zlib CERT Advisory CA /03/2002 Vulnerabilidade no Windows Shell Microsoft Security Bulletin MS /03/2002 Vulnerabilidade local no OpenSSH PINE-CERT /03/2002 Vulnerabilidades no RADIUS CERT Advisory CA /03/2002 Vulnerabilidade no Microsoft Virtual Machine (Microsoft VM) Microsoft Security Bulletin MS /03/2002 Denial of Service no Microsoft Windows SMTP Microsoft Security Bulletin MS /02/2002 Falha de autenticação no SMTP da Microsoft Microsoft Security Bulletin MS /02/2002 Vulnerabilidade no Cisco IOS com suporte a CEF Cisco Security Advisory 27/02/2002 CAIS/RNP: Relatório Anual de

23 CERT Summary CS /02/2002 Múltiplas Vulnerabilidades no PHP CERT Advisory CA /02/2002 Buffer Overflow no Microsoft Internet Explorer CERT Advisory CA /02/2002 Múltiplas Vulnerabilidades no SQUID Squid Proxy Cache Security Update Advisory SQUID-2002:1 21/02/2002 Vulnerabilidade remota no Microsoft Commerce Server 2000 Microsoft Security Bulletin MS /02/2002 Falha do VBScript no Internet Explorer Microsoft Security Bulletin MS /02/2002 Vulnerabilidade remota no Controle XMLHTTP Microsoft Security Bulletin MS /02/2002 Vulnerabilidade remota no Servidor SQL Microsoft Security Bulletin MS /02/2002 Múltiplas Vulnerabilidades no SNMP CAIS-ALR /02/2002 Patch Acumulativo para o Internet Explorer CIAC Bulletin M /02/2002 Vulnerabilidade no CISCO ACS Cisco Security Advisory 07/02/2002 Buffer Overflow no Telnet Service do Windows 2000 e no Telnet Daemon (telnetd) do Microsoft Interix 2.2 Microsoft Security Bulletin MS /02/2002 Vulnerabilidade no Exchange 2000 System Attendant CAIS/RNP: Relatório Anual de

24 Microsoft Security Bulletin MS /02/2002 Negação de Serviço no Office X para Mac Microsoft Security Bulletin MS /02/2002 Término do Horário de Verão 2001/2002 CAIS-ALR /02/2002 Vulnerabilidade de elevação de privilégio Microsoft Security Bulletin MS /01/2002 Vulnerabilidade remota no Snort ISS Alert 28/01/2002 Vulnerabilidade remota no rsync Red Hat Security Advisory 25/01/2002 Vulnerabilidade local no 'exec' do FreeBSD FreeBSD-SA-02:08 24/01/2002 Vulnerabilidade no AOL ICQ CERT Advisory CA /01/2002 Ataque contra servidores AIX CAIS-ALR /01/2002 Exploracao da vulnerabilidade no Subprocesso do CDE CERT Advisory CA /01/2002 CAIS/RNP: Relatório Anual de

Retrospectiva da área de Segurança

Retrospectiva da área de Segurança Retrospectiva da área de Segurança VIII Seminário de Capacitação Interna da RNP Centro de Atendimento a Incidentes de Segurança - CAIS Jacomo Dimmit Boca Piccolini Dezembro de 2002 RNP/PAL/0171 2002 RNP

Leia mais

CAIS/RNP: Relatório Anual 2003

CAIS/RNP: Relatório Anual 2003 CAIS/RNP: Relatório Anual 2003 CAIS Centro de Atendimento a Incidentes de Segurança da RNP Fevereiro de 2004 Este documento apresenta um resumo do trabalho do CAIS no ano de 2003. Neste contexto, são apresentadas

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Retrospectiva na área de segurança

Retrospectiva na área de segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0198 2003 RNP Sumário Apresentação Retrospectiva 2003 Tipos de ataques mais comuns no ano 2003 Panorama atual na área

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO Tratamento de Incidentes de Segurança na Internet Br pelo NBSO NIC Br Security Office http://www.nic.br/nbso.html Cristine Hoepers Klaus Steding-Jessen Security

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01 Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Como implementar o MOS em minha Unidade Tornando-se um Centro Certificador

Como implementar o MOS em minha Unidade Tornando-se um Centro Certificador Como implementar o MOS em minha Unidade Tornando-se um Centro Certificador Sumário I. Adesão II. Solicitando produtos III. Plano de carreira IV. Informações do exame V. Principais dúvidas VI. Contatos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Windows para Servidores

Windows para Servidores Windows para Servidores Windows NT Server 3.1 Windows NT Server 4.0 Windows 2000 Server Windows 2003 Server Windows 2008 Server Um pouco de sua História A Microsoft começou a lançar os seus servidores

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC Relatório Mensal de Incidentes de Segurança como instrumento de melhoria contínua Rildo Souza Centro de Atendimento a Incidentes de Segurança (CAIS) Agenda Sobre o CAIS Estatísticas Relatório de Incidentes

Leia mais

NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP

NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP Instalação e Configuração Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Índice: Introdução Download Instalação Configuração Referência Introdução Por que usar? Sincronização de

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG. Dario Kuceki Knopfholz

Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG. Dario Kuceki Knopfholz Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG Dario Kuceki Knopfholz Open Computer and Software Inventory Next Generation Objetivo Tecnologia Propiciar que o administrador

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

IV Workshop POP-RS / Rede Tche

IV Workshop POP-RS / Rede Tche IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Mapeamento de Processos

Mapeamento de Processos Agência Nacional de Vigilância Sanitária Mapeamento de Processos Projeto a ser desenvolvido no âmbito da Gerência de Sistemas/GGTIN Brasília, agosto de 2006. 1. IDENTIFICAÇÃO DO PROJETO 1.1. Título do

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

Tratamento de Incidentes de Segurança na Rede-Rio

Tratamento de Incidentes de Segurança na Rede-Rio Tratamento de Incidentes de Segurança na Rede-Rio Marita Maestrelli mm@rederio.br Coordenação de Engenharia e Operações Rede- Rio Centro Brasileiro de Pesquisas Físicas CBPF Apresentação da RR Infra-estrutura

Leia mais

ESTE DOCUMENTO APRESENTA UMA VISÃO GERAL SOBRE A GESTÃO DE ALERTAS

ESTE DOCUMENTO APRESENTA UMA VISÃO GERAL SOBRE A GESTÃO DE ALERTAS Gestão de Alertas ESTE DOCUMENTO APRESENTA UMA VISÃO GERAL SOBRE A GESTÃO DE ALERTAS A solução de Gestão de Alertas objetiva o monitoramento da geração, recepção e emissão de documentos eletrônicos garantindo

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais