Os Riscos que Rondam as Organizações

Tamanho: px
Começar a partir da página:

Download "Os Riscos que Rondam as Organizações"

Transcrição

1 Os Riscos que Rondam as Organizações CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS <<seu nome aqui!>> Universidade Federal de Ouro Preto João Profa. Msc. Helen dedecea Cássia/ S. da Monlevade Costa Lima Universidade Federal de Ouro Preto

2 Os Riscos que Rondam as Organizações Atacantes Possíveis ataques Técnicas e ferramentas utilizadas Objetivo: mostrar que a preocupação com segurança é essencial para continuidade do negócio

3 Atacantes Termo genérico: Hacker Atacantes apresentam objetivos diferentes e o seu sucesso depende do grau de segurança dos alvos e da capacidade do hacker Se auto-descrevem como pessoas co conhecimento para invadir sistemas sem intuito de causar danos, mas sim como dasafio às suas habilidades Crackers: esses são os hackers do mal...

4 O que vamos ver: Atacantes Script kiddies: iniciantes Cyberpunks: velhos, experientes e ainda anti-sociais Insiders: empregados insatisfeitos Coders: os que escrevem sobre sua proeza White hat: contratados para testar segurança Black hat: crackers Gray hat: vivem no limite entre white e black hat *Obs: usuários comuns podem causar danos sem intenção, por meio de erros ou ignorância

5 Script Kiddies (newbies) Atacantes Conseguem ferramentas prontas na Internet e usam sem saber direito o que estão fazendo São a maioria dos hackers da Internet Alvo: empresas sem políticas de segurança bem definidas Exemplo: Michael Calce (Mafiaboy) Ataque de negação de serviço contra sites de reputação (ebay, CNN, Amazon, Dell e Yahoo) em 2000 Ele tinha 15 anos e o dano foi de 1.2 bilhões

6 Atacantes Cyberpunks Românticos: se dedicam a invasão de sistemas por puro divertimento e desafio Possuem extremo conhecimento e acreditam em teorias da conspiração Ficam no anonimato, mas publicam as vulnerabilidades encontradas Muito usado para sub-gênero de ficção científica: hackers que são heróis solitários que combatem a injustiça

7 Atacantes Insiders Causa dos incidentes mais graves das organizações Funcionários, ex-funcinários ou pessoas que conseguem infiltrar-se nas organizações (terceirizados) Conhecem os detalhes da organização Exemplo: Timothy Allen Lloyd Instalou uma bomba lógica que destruiu softwares de manufatura da Omega Engeneering Corp. Crime aconteceu em 1996 e sentença saiu em 2002 Ele trabalhava há 11 anos Prejuízos: 10 milhões

8 Atacantes Edward Snowden é ou não é um insider?

9 Atacantes Coders Resolvem compartilhar seu conhecimento em livros ou palestras Exemplo: Kevin Mitnick Condenado por 5 anos e mais 3 anos de liberdade condicional (sem uso de computadores) Engenharia social e técnicas de apropriação de informações confidenciais Liberto em 2000 Hoje trabalha como consultor em segurança de sistemas Filme: Caçada Virtual ("Takedown" )

10 Atacantes White hat Utilizam seu conhecimento para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias Trabalham de maneira legal e profissional dentro das organizações Simulam ataques para medir níveis de segurança Serviço esporádico, não é a melhor solução Podem ser pesquisadores também

11 Atacantes Black hat Possuem conhecimento para roubar informações secretas das organizações Objetivo: chantagem, venda para concorrente Exemplo: Ataque a Creditcards.com Hacker roubou 55 mil números de cartão de crédito e exigiu 20 mil dólares para destruir os dados dos clientes Caso da Carolina Dieckmann

12 Atacantes Gray hat Black hats que fazem o papel de white hat a fim de trabalhar numa empresa de segurança Normalmente não são profissionais Exemplo: Um agência governamental americana contratou um gray hat para cuidar de sua segurança interna. Após o serviço, o gray hat divulgou as vulnerabilidades em um site de hackers

13 Atacantes Cyberterroristas Objetivo: transmitir uma mensagem política ou religiosa, derrubar a infra-estrutura de comunicação ou para obter informações que podem comprometer a segurança nacional de alguma nação Meios Ataques semânticos (pichação de sites) Invasões com intuito de obter informações confidenciais DDoS Negação de serviços distribuídos (milhares de computadores acessam simultaneamente um servidor, que se sobrecarrega e cai) Uso de criptografia para armazenar instruções e planos de ação Exemplo: grupo Anonymous Brasil Ataques a sites governamentais e o propósito desses ataques seria apenas uma forma de protesto contra Rio+20 em 2012

14 Algumas terminologias do mundo dos hackers Carding: fraudes com número de cartão de crédito Easter egg: uma mensagem, imagem ou som que um programador esconde em seu software, como brincadeira (apt-get moo) Media whore: hacker que quer ganhar atenção da mídia Worm: similar ao vírus, mas tem capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente sem precisar ser ativado pelo usuário

15 O Planejamento de um Ataque Depende da motivação Passos: 1) obtenção de informação sobre o sistema a ser atacado 2) Ataque Monitorando a rede vazamento de informações confidenciais Penetrando no sistema fraude ou perdas financeiras Inserindo códigos ou informações falsas no sistema perda de confiança e reputação Enviando uma enxurrada de pacotes desnecessários ao sistema negação ou corrupção de serviços 3) Encobrir a ação Substituição ou remoção de arquivos de logs Troca de arquivos importantes do sistema para mascarar atividades Formatação completa

16 Ataques para obtenção de informação Técnicas para obtenção de informação relevante para o ataque Trashing Engenharia social Ataques físicos Informações livres Packet sniffing Port scannig Firewalking IP spoofing (técnica auxiliar para outras)

17 Ataques para obtenção de informação Trashing Verificação de lixo - Técnica legal! Busca de informações sobre: Organização Rede Nomes de contas Senhas Informações pessoais e Informações confidenciais

18 Ataques para obtenção de informação Trashing Informações que podem ser utilizadas: Lista telefônica corporativa Memorandos internos Manuais Calendário de reuniões Impressão de código-fonte Inventários de hardware Solução: fragmentador de papéis (política de segurança)

19 Ataques para obtenção de informação Engenharia Social Explora fraquezas humanas e sociais, enganando pessoas ao assumir uma falsa identidade Kevin Mitnick usou engenharia social em mais de 80% de seus ataques Ataca o elo mais fraco da segurança humano Técnicas: Visitar escritórios e tentar distrair secretárias Disfarces para ter acesso a empresa (serviço terceirizado) Uso de informações de empregados disponíveis na Web

20 Ataques para obtenção de informação Ataques Físicos Roubo de equipamentos Ataque direto = uso de máquinas da própria empresa O que pode ser feito: Acesso a documentos confidenciais Modificar ou excluir arquivos importantes Implantar bombas lógicas Solução: Controle de acesso ao prédio, salas restritas... Sistemas de identificação biometria Câmeras de vídeo

21 Ataques para obtenção de informação Informações Livres Uso de informações da internet Técnicas não intrusivas, pois não podem ser detectadas Técnicas: Consultas a servidores de DNS (sistema de nome de domínio) Análise de cabeçalho de Busca de informações em mecanismos de busca Redes Sociais, listas de discussão...

22 Ataques para obtenção de informação Informações Livres Finger (uso de sockets busca de informações em máquina remota) Rusers (Linux mostra usuários logados) Netstat (processos, portas,etc) Ex.: finger l usuario@host Ex.: netstat a (lista processos) Ex: netstat e (estatísticas)

23 Ataques para obtenção de informação Informações Livres Whois:

24 Ataques para obtenção de informação Informações Livres Whois:

25 Ataques para obtenção de informação Packet Sniffing Captura informações diretamente pelo fluxo de pacotes da rede Software: sniffer Capaz de interpretar e registrar o tráfego de dados de uma rede Linux tcpdump Senhas trafegam abertamente (FTP, Telnet, POP) Uma solução: uso de protocolos que utilizam criptografia, como SSH ao invés de Telnet

26 Ataques para obtenção de informação Packet Sniffing Um packet sniffer localizado em um dos servidores do seu provedor de serviços pode monitorar: Quais sites da Web você visitou O que você olhou no site Pra quem você enviou um O conteúdo do enviado Que download você fez de um site

27 Ataques para obtenção de informação Port Scannig Obtém informações dos serviços que são acessíveis (portas abertas) em um sistema Depois de descobrir a vulnerabilidade, o hacker concentra-se em em técnicas para serviços específicos TCP ou UDP Software: nmap Solução: IDS (sistemas de detecção de intrusão) fazem o reconhecimento de padrões de scannig, alertando contra tentativas de mapeamento

28 Ataques para obtenção de informação Scannig de vulnerabilidade Obtém informações sobre vulnerabilidades específicas para cada serviço em um sistema O port scanning identifica os alvos e os tipos de sistemas e serviços que são executados, em seguia, o scanning pode ser realizado especificamente para os alvos mepeados Pode utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante

29 Ataques para obtenção de informação Scannig de vulnerabilidade Pela checagem de roteadores, servidores, firewalls, SO e outras entidades IP, os scanning podem analisar se existe vulnerabilidade: Fraqueza de senhas, usadas em branco ou fáceis de serem adivinhadas Vulnerabilidades envolvendo o Internet Explorer Exploração do acesso remoto ao registro do sistema Vulnerabilidades no SSH Vulnerabilidades no FTP Vulnerabilidades no servidor remoto de impressão (LPD Line Printer Deamon)

30 Ataques para obtenção de informação Firewalking Técnica para obtenção de informação sobre uma rede remota protegida por um firewall Firewall: é um programa ou dispositivo de hardware Dedicado que inspeciona o tráfego que passa por ele e nega ou permite esse tráfego com base em um conjunto de regras que você determina durante a configuração Como? Ao monitorar um pacote, é possível obter informações sobre regras de filtagem do firewall e também criar um mapa da topologia da rede

31 Ataques de negação de serviços (DoS) Técnicas Objetivo: explorar recursos de maneira agressiva para que usuários legítimos fiquem impossibilitados de utilizá-los Flooding TCP SYN flooding UDP flooding ICMP flooding Smurf e Fraggle ICMP echo UDP echo

32 Ataques de negação de serviços (DoS) Flooding Objetivo: inundar um serviço com requisições falsas Conceito: three-way handshake estabelecimento de conexão no TCP 1. Cliente: Servidor, estou enviando a mensagem X (Número de sequência do cliente). Dá pra sincronizar (SYN)? 2. Servidor: Claro, sincroniza a mensagem Y (Número de sequência do servidor) que estou enviando (SYN). Prossiga com a mensagem X+1 (ACK). 3. Cliente: Ok, estou enviando a mensagem X+1. Prossiga com a mensagem Y+1 (ACK).

33 Ataques de negação de serviços (DoS) Flooding SYN flooding (Lembra do port scannig?) Um grande número de requisições é enviado, de tal forma que o servidor não é capaz (overflow da pilha de memória) de responder a todas elas. Próximas tentativas de conexão de usuários legítmos são então desprezadas...

34 Ataques de negação de serviços (DoS) Smurf e Fraggle Consistem em ataques de flooding distribuído Utilizam broadcasting em redes inteiras para amplificar seus efeitos Utilizam o endereço IP da vítima como endereço de origem dos pacotes (IP Spoofing) Protocolos utilizados: Smurf ICMP (ping) Fraggle UDP (echo) Conceito: endereço de broadcast endereço que permite que a informação seja enviada para todos os nós de uma rede, em vez de um único host

35 Ataques de negação de serviços (DoS) Smurf e Fraggle

36 Ataques de negação de serviços (DoS) Smurf e Fraggle

37 Ataques de negação de serviços (DoS) Smurf e Fraggle A vítma fica desabilitada para executar suas ações normais, sofrendo assim uma negação de serviço

38 Ataques ativo contra o TCP Técnicas Objetivo: sequestro de conexão ou a injeção de tráfego Sequestro de conexão MAC spoofing (tipo de man-in-the-middle) Prognóstico do número de sequência do TCP

39 Ataques ativo contra o TCP MAC spoofing Envia requisição para alvo como se fosse roteador, mas MAC é do atacante (diferente) Conceito: Protocolo ARP permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP

40 Ataques ativo contra o TCP MAC spoofing Envia requisição para roteador como se fosse máquina da rede, mas MAC é do atacante

41 Ataques ativo contra o TCP MAC spoofing Resultado: agora tudo passa pela máquina do atacante IP forwarding: É estabelecido quando colocamos uma máquina entre dois ou mais segmentos de rede, permitindo a livre passagem de pacotes entre estes sempre que for necessário

42 Ataques ativo contra o TCP Prognóstico do número de sequência do TCP Objetivo: possibilita a construção de pacotes TCP de uma conexão, de modo a injetar tráfego, passando-se por um outro equipamento Alguns sistemas possuem comportamento padrão de sequência de pacotes, como incremento de 128 ou 125 mil a cada segundo Atualmente, alguns sistemas implementam padrões de incremento do número de sequência mais eficiente, que dificulta seu prognóstico e, consequentemente, os ataques Utilidade: o hacker utiliza essa informação para se inserir numa conexão (man-in-the-middle)

43 Ataques coordenados (DDoS) Distributed Denial of Servicer Um ataque proveniente de uma única máquina geralmente não é capaz de causar dano a uma rede ou servidor Nos DdoS, os atacando coordena um grande grupo de máquinas para que ataquem simultaneamente um único servidor Servidores Web possuem um número limitado de usuários que pode atender simultaneamente ("slots"). Se um número grande máquinas são usadas, o número repentino de requisições pode esgotar esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido Ferramentas sofisticadas, utilizam criptografia para o tráfego de controle do hacker

44 Ataques coordenados (DDoS) Distributed Denial of Servicer Etapas: 1. Intrusão em massa Scannig de portas e vulnerabilidades em redes consideradas "interessantes", como por exemplo, redes com conexões de banda-larga ou com baixo grau de monitoramento O seguinte passo é explorar as vulnerabilidades reportadas, com o objetivode obter acesso privilegiado nessas máquinas 2. Instalação do software DdoS Softwares são instalados nestas máquinas para permitir que elas sejam controladas remotamente. As máquinas comprometidas serão os masters ou agentes

45 Ataques coordenados (DDoS) Distributed Denial of Servicer Etapas: 2. Instalação do software DdoS Master devem ser máquinas que não são frequentemente monitoradas e agentes, máquinas muito utilizados em universidades e provedores de acesso (acesso rápido à Internet) 3. Disparo do ataque O atacante controla uma ou mais máquinas master, as quais, por sua vez, podem controlar um grande número de máquinas agentes É a partir destes agentes que é disparado o flooding de pacotes que consolida o ataque Agentes ficam aguardando instruções dos masters para atacar vítimas por um período específico de tempo

46 Ataques coordenados (DDoS) Distributed Denial of Servicer

47 Ataques no nível de Aplicação Ataques que exploram vulnerabilidades em aplicações, serviços e protocolos que funcionam no nível de aplicação Técnicas utilizadas: Crackers de senha Vírus, Cavalo de Troia, Worms, Bots Adware e Spyware Backdoors Keylogger Spam

48 Ataques no nível de Aplicação Crackers de senha Programas capazes de revelar senhas cifradas Método: Técnica: Realizam análise comparativa Froça bruta: usam dicionários de termos e bancos de senhas comuns Desempenho: Podem ser executados de forma distribuída

49 Ataques no nível de Aplicação Crackers de senha Como criar senhas seguras? Pense em uma frase memorável, como: Em seguida, transforme-a num acrônimo (incluindo a pontuação) osdlerfbncdpni. Adicione complexidade substituindo letras por números e símbolos no acrônimo. Substitua n por 9 e a letra d pelo "o sol da liberdade em raios fúlgidos brilhou no céu da pátria neste instante." os@lerfb9c@p9i. Adicione mais complexidade colocando pelo menos uma das letras em caixa alta, como F os@lerfb9c@p9i.

50 Ataques no nível de Aplicação Vírus É um programa ou parte de um programa malicioso Propaga-se infectando, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador Depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção

51 Ataques no nível de Aplicação Vírus Como um vírus afeta um computador? Normalmente tem controle total Pode dar uma simples mensagem Pode apagar arquivos, etc... Como o dispositivo é infectado? É preciso sempre um programa/arquivo previamente infectado s Qualquer arquivo (macros no MS Office) Programas desconhecidos Mídias de armazenamento

52 Ataques no nível de Aplicação Vírus O que fazer para se proteger? Uso de anti-vírus Deve estar sempre atualizado Desabilitar no leitor de s a auto-execução de arquivos anexados Não abrir arquivos de outras fontes sem passar pelo anti-vírus

53 Ataques no nível de Aplicação Cavalo de Troia Programa recebido como um presente Cartão virtual, foto, protetor de tela, jogo, etc... Executa códigos maliciosos Instalação de keyloggers ou mouseloggers Furto de senhas e outras informações sensíveis Inclusão de backdoors para permitir acesso total ao computador Alteração ou destruição de arquivos

54 Ataques no nível de Aplicação Cavalo de Troia Não é vírus nem worm por não infectar outros arquivos e nem se propagar automaticamente Normalmente é único arquivo que precisa ser executado Podem ter vírus ou worms embutidos Como proteger? Uso de anti-vírus Uso de firewall pessoal

55 Ataques no nível de Aplicação Adware e Spyware Adware: software projetado para propagandas, normalmente na Web ou na instalação de outro programa no seu computador Diversos adwares tentam utilizar nomes aleatórios para dificultar sua remoção Spyware: monitorar atividades de um sistema e envia para terceiros Existem adware que agem como spyware que monitoram comportamento do usuário Podem ser usados de forma legítima, mas muitas vezes não é o que ocorre

56 Ataques no nível de Aplicação Adware e Spyware Uso ilícito de spyware: Monitoramento de URLs acessadas pelos usuários Alteração da página inicial do browser Varredura dos arquivos do HD Monitoramento e varredura de informações em outros programas Instalação de outros programas spywares Monitoramento de teclas digitadas ou captura de mouse Captura de senhas

57 Ataques no nível de Aplicação Adware e Spyware Uso legal: Monitoramento hábitos de usuários / funcionários desde que especificado em contrato Monitorar o que estão acessando do seu computador Como proteger? Uso de anti-spyware Firewall pessoal

58 Ataques no nível de Aplicação Adware e Spyware É UM SPYWARE?

59 Ataques no nível de Aplicação Backdoor Todo atacante quer retornar ao alvo Disponibilização de um serviço ou alteração de um serviço que permita acesso remoto Pode ser incluído por um cavalo de tróia ou através de softwares de acesso remoto mal configurados, não caracterizando invasão Podem ser inclusos em qualquer SO

60 Ataques no nível de Aplicação Backdoor Como proteger? Monitorar softwares de acesso remoto Firewall pessoal Não executar arquivos desconhecidos Atualizar softwares e SO

61 Ataques no nível de Aplicação Keylogger Software que captura e armazena teclas digitadas pelo usuário Pode obter qualquer informação: , senha... Instalado através de spyware ou cavalo de tróia A maioria possui função que permite envio automático das informações por Solução: Uso de teclados virtuais Foram criados os mouseloggers que capturam posição do mouse Solução: Uso de teclado virtual com posição aleatória

62 Ataques no nível de Aplicação Worms Programa capaz de se propagar automaticamente através da rede, enviando cópias de si É diferente do vírus, pois não precisa ser executado e não embute cópias de si em arquivos Propagação através de vulnerabilidades

63 Ataques no nível de Aplicação Bots Semelhante ao worm (propagação automática através de vulnerabilidades) só que com comunicação com o invasor, permitindo controle remoto Podem: Desferir ataques na Internet Executar ataques de negação de serviço Enviar spam Enviar phishing Conceito: phishing tentativas de adquirir dados pessoais de diversos tipos: senhas, dados financeiros como número de cartões de crédito e outros dados pessoais

64 Ataques no nível de Aplicação SPAM Termo usado para recebimento de mensagens não solicitadas Normalmente enviado para grande número de pessoas Problemas aos usuários: Não recebimento de s (caixa lotada) Tempo desnecessário Aumento de custo Conteúdo impróprio ou ofensivo

65 Ataques no nível de Aplicação SPAM Problemas aos provedores/backbones: Impacto na banda Má utilização de servidores Inclusão em lista de bloqueios Investimento em pessoal e treinamento Como spammers obtém informações? Compra de BD de usuários Spywares Varre páginas web, lista de discussões...

66 Ataques no nível de Aplicação SPAM Como filtrar? Spam blocking and filtering: Anti Spam Yellow Pages: Reclame com cópia para: (que mantém dados estatísticos de spam no Brasil) Informe o cabeçalho do Tracking Spam:

67 Bibliografia NAKAMURA, Emílio T.; de GEUS, Paulo L. Segurança de redes em ambientes cooperativos. 3a edição. Editora Novatec. Cap 4. Vasconcelos, L. E. G. Notas de aula. Segurança da Informação. FATEC Guaratinguetá, 2013 Kleinschmidt J. H. Notas de aula. Segurança da Informação. Universidade do ABC, 2011

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Revisão Os riscos que rondam as organizações

Revisão Os riscos que rondam as organizações Revisão Os riscos que rondam as organizações Atacantes: Script kiddies Cyberpunks Insiders Coders White hat Black hat Gray hat Ataques: Trashing Engenharia social Ataques físicos Informações livres Packet

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Segurança da Informação p.1/25

Segurança da Informação p.1/25 Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Saibam como os malwares atacam o vosso computador

Saibam como os malwares atacam o vosso computador Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Segurança em Sistemas Informáticos. Denial of Service

Segurança em Sistemas Informáticos. Denial of Service Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

05/06/2017 LÉO MATOS INFORMÁTICA

05/06/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2017 TRF - 2ª REGIÃO ) O processador, também conhecido como CPU (Central Processing Unit Unidade Central de Processamento) é o coração do computador, e o responsável

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

CONCEITOS WEB E SEGURANÇA

CONCEITOS WEB E SEGURANÇA INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20 e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável

Leia mais

Auditoria Informa tica

Auditoria Informa tica Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito

Leia mais

Julho/2004. João Bosco M. Sobral

Julho/2004. João Bosco M. Sobral Negação de Serviço Vazamento de Informações Acesso a arquivos comuns Informação Falsa Acesso a arquivos ou bancos de dados especiais Execução remota de código arbitrário Elevação de Privilégios Quando

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

Get Connected Noções básicas de informática

Get Connected Noções básicas de informática Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais