ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM

Tamanho: px
Começar a partir da página:

Download "ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM"

Transcrição

1 ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM Belo Horizonte MG Março de 2009

2 ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM Dissertação apresentada ao Curso de Mestrado em Modelagem Matemática e Computacional do Centro Federal de Educação Tecnológica de Minas Gerais, como requisito parcial à obtenção do título de Mestre em Modelagem Matemática e Computacional. Área de concentração: Sistemas Inteligentes Orientador: Prof. Dr. Gray Farias Moita CEFET-MG Co-orientador: Prof. Dr. Paulo Eduardo Maciel de Almeida CEFET-MG MESTRADO EM MODELAGEM MATEMÁTICA E COMPUTACIONAL CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS DIRETORIA DE PESQUISA E PÓS-GRADUAÇÃO Belo Horizonte MG Março de 2009

3 S586u Silva, Alisson Marques da Utilização de redes neurais artificiais para classificação de spam f. Orientador: Gray Farias Moita. Co-orientador: Paulo Eduardo Maciel de Almeida Dissertação (mestrado) Centro Federal de Educação Tecnológica de Minas Gerais. 1. Redes neurais (Computação) Teses. 2. Correio eletrônico. 3. Mensagens eletrônicas não solicitadas. I. Moita, Gray Farias. II. Almeida, Paulo Eduardo Maciel de. III. Centro Federal de Educação Tecnológica de Minas Gerais. IV. Título. CDD Elaboração da ficha catalográfica por Biblioteca-Campus II / CEFET-MG

4 Folha de aprovação do projeto. Esta folha será fornecida pelo Programa de Pós-Graduação e deverá substituir esta.

5 Dedico este trabalho a minha mãe, pelo exemplo de vida, força e determinação.

6 Agradecimentos Primeiramente, a Deus por me proporcionar mais essa oportunidade de aprendizado e por me guiar pelos caminhos da vida. Ao meu orientador, Prof. Dr. Gray Farias Moita, agradeço pelo incentivo e pelas importantes orientações e contribuições na condução deste trabalho. Ao Prof. Dr. Paulo Eduardo Maciel de Almeida, meu co-orientador, agradeço pelo incentivo e pelas importantes contribuições para o desenvolvimento deste trabalho. À minha mãe Madalena pelo apoio de sempre, pelas preciosas palavras de conforto nos momentos difícies e, principalmente, pela compreensão das ausências mais que constantes. Aos colegas de trabalho e diretoria do CEFET-MG - Campus V - Divinópolis, em especial à Rosália Aparecida Santos Martins, à Prof. Sandra Vaz Soares Martins e ao Prof. Willian Geraldo Sallum, pelo incentivo e sessão dos equipamentos para realização dos experimentos. Aos professores e colegas do Grupo de Pesquisa em Sistemas Inteligentes - GPSI, do CEFET-MG, em especial aos colegas: Thiago Magela Rodrigues, Suelen Mapa e Marco Túlio Alves Rodrigues, por compartilhar as alegrias e também os desesperos no decorrer do projeto. À todos os meus professores que contribuirão para a minha formação pessoal e profissional, em especial ao Prof. Alexandre Pimenta pelo incentivo em continuar os estudos. À minha namorada Lilian pelo apoio nos momentos difíceis, pela compreensão dos momentos distantes, enfim, por me acompanhar durante toda essa caminhada. À todos aqueles que de alguma forma contribuíram para a realização deste trabalho.

7 O mais importante da vida não é saberes onde estás, mas sim para onde vais. Goethe

8 Resumo Neste trabalho, as redes neurais artificiais são utilizadas no desenvolvimento de um sistema para classificação de spams em s. O correio eletrônico tornou-se um dos mais importantes meios de comunicação. O principal problema na sua utilização é a quantidade de mensagens indesejadas recebidas diariamente. Além dos transtornos aos usuários, os spams podem causar grandes prejuízos tais como: desperdício de largura de banda da rede, perda de tempo e produtividade, atraso ou não recebimento de mensagens legítimas. As diversas soluções apresentadas na literatura, são na maioria da vezes ineficientes, além de apresentar altas taxas de classificações incorretas. Desenvolver ferramentas de combate aos spams e reduzir os problemas causados por eles é um desafio contínuo. Para tanto, propõe-se a implementação de um sistema anti-spam no qual as mensagens passem por um processo de uniformização, responsável por transformar as informações complexas, presentes em cada mensagem, em informações mais simples, permitindo um melhor desempenho do processo de classificação. O Corpus de do SpamAssassin e um conjunto de mensagens criado a partir de um dos subdomínios do CEFET-MG foram empregados nos experimentos. Métodos de extração de características foram empregados para selecionar as características mais relevantes de cada conjunto de mensagens, sendo estas utilizadas para compor um vetor de entrada para o agente classificador. Os vetores de entrada foram gerados com 25, 50 e 100 elementos pelo uso da indexação binária. Os experimentos foram executados para estes vetores e também para os obtidos após o uso de uma técnica de regressão linear múltipla para redução do número de características do vetor. Como agente classificador foram empregadas as redes neurais artificiais MLP (Multilayer Perceptron) e SOM (Self-Organizing Maps). Diferentes configurações de redes foram experimentadas. Os resultados se mostraram bastante promissores. Em alguns experimentos obteve-se 100% de classificações corretas. PALAVRAS-CHAVE: , Spam, Redes Neurais Artificiais, MultiLayer Perceptron, Self-Organization Maps, Winner-Takes-All, Linear Vector Quantization.

9 Abstract Artificial neural networks are used in this work to develop a classifying system of spams. s have become one of the most important means of communication. The main problem using them is the amount of unsolicited and undesirable daily messages received. Besides being annoying for the users, spam can cause a lot of damage, such as, loss of bandwidth, loss of productivity and time, delay and non transmission of valid messages. In several of solutions suggested in literature, results are sometimes inefficient and present high rates of incorrect classifications. The continuous challenge is to develop tools in order to eliminate spam and reduce the trouble caused by them. Therefore we propose the implementation of an Anti-Spam system through which the messages will be filtered. That is to say, the messages will pass through a standardization process capable of transforming complex information into simpler parts allowing a better performance regarding their classification. Corpus of SpamAssassin and a set of messages created from one of CEFET-MG subdomains were used in the experiments. Methods for the extraction of the features characteristics were used to select the more relevant ones of each set of messages, and those were used to compose an entry vector to the classifying agent. The entry vectors were generated with 25, 50 and 100 elements by binary indexation. The experiments were carried out for these vectors and also for the ones obtained after using a multiple linear regression technique to reduce the number of the vector characteristics. Artificial neural networks MLP (Multilayer Perceptron) and SOM (Self-Organizing Maps) were used as classifying agents. Different configuration networks were investigated. Hence, the attained results can be regarded quite promising. In some of the experiments, 100% of correct classification was obtained. KEYWORDS: , Spam, Artificial Neural Network, MultiLayer Perceptron, Self- Organization Maps, Winner-Takes-All, Linear Vector Quantization.

10 Lista de Figuras 1 Exemplo de spam com fraude de antecipação de pagamento p Estatística de spams recebidos por dia p Spams reportados ao SpamCop por segundo - ago/07 a jul/ p Spams reportados ao Cert.br por ano p Percentual de envio de spams por botnet p Percentual de spams enviados por país (a) e por continente (b).... p Percentual de spams enviados por tipo p Sinais de entrada e retropropagação dos erros p Fases do processo de categorização p Esquema de funcionamento do servidor de s do CEFET-MG... p Exemplo de cabeçalho de um p Esquema de funcionamento do processo de uniformização p Vetor de características indexado por peso binário p O espaço ROC p A Curva ROC p Análise do uso de StepWise nas rede MLP com SpamAssassin p Análise do uso de StepWise nas rede MLP com SpamAssassin p Análise do uso de StepWise nas rede MLP com SpamAssassin p Comparativo por Elementos de Entrada nas Rede SOM-LVQ com SpamAssassin p Análise do uso de StepWise nas rede MLP com CEFET-MG p Análise do uso de StepWise nas rede MLP com CEFET-MG p. 106

11 22 Análise do uso de StepWise nas rede MLP com CEFET-MG p Comparativo por Elementos de Entrada nas Rede MLP com CEFET- MG p Análise do uso de StepWise nas rede SOM-WTA com CEFET-MG p Análise do uso de StepWise nas rede SOM-WTA com CEFET-MG p Análise do uso de StepWise nas rede SOM-WTA com CEFET-MG p Comparativo por Elementos de Entrada nas Rede SOM-WTA com CEFET-MG p Análise do uso de StepWise nas rede SOM-LVQ com CEFET-MG p Análise do uso de StepWise nas rede SOM-LVQ com CEFET-MG - 50.p Análise do uso de StepWise nas rede SOM-LVQ com CEFET-MG p Comparativo por Elementos de Entrada nas Rede SOM-LVQ com CEFET-MG p Comparativo entre as Redes MLP, SOM-WTA e SOM-LVQ p Comparativo entre os Corpora do SpamAssassin e do CEFET-MG.. p. 114

12 Lista de Tabelas 1 Categorias das Tags HTML p Resultado do uso de Stepwise na base do SpamAssassin p Resultado do uso de Stepwise na base do CEFET-MG p Resultado das Redes MLP no Corpus do SpamAssassin p Resultado das Redes MLP no Corpus do SpamAssassin p Resultado das Redes MLP no Corpus do SpamAssassin p Resultado das Redes MLP no Corpus do SpamAssassin - StepWise 25 p Resultado das Redes MLP no Corpus do SpamAssassin - StepWise 50 p Resultado das Redes MLP no Corpus do SpamAssassin - StepWise p Resultado das Redes MLP no Corpus do CEFET-MG p Resultado das Redes MLP no Corpus do CEFET-MG p Resultado das Redes MLP no Corpus do CEFET-MG p Resultado das Redes MLP no Corpus do CEFET-MG - StepWise 25. p Resultado das Redes MLP no Corpus do CEFET-MG - StepWise 50. p Resultado das Redes MLP no Corpus do CEFET-MG - StepWise 100 p Resultado das Redes SOM-WTA no Corpus do CEFET-MG p Resultado das Redes SOM-WTA no Corpus do CEFET-MG p Resultado das Redes SOM-WTA no Corpus do CEFET-MG p Resultado das Redes SOM-WTA no Corpus do CEFET-MG - StepWise p. 96

13 20 Resultado das Redes SOM-WTA no Corpus do CEFET-MG - StepWise p Resultado das Redes SOM-WTA no Corpus do CEFET-MG - StepWise p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG - StepWise p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG - StepWise p Resultado das Redes SOM-LVQ no Corpus do CEFET-MG - StepWise p. 101

14 Lista de Abreviaturas e Siglas ADALINE - ADAptive Liner Element - Elemento Linear Adaptativo ADSL - Asymmetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante AUC - Area Under Curve - Área Abaixo da Curva BackPropagation - Retropropagação - Algoritmo de treinamento para RNA MLP BOL - Brasil On-Line CEFET-MG - Centro Federal de Educação Tecnológica de Minas Gerais CGB - Algoritmo de Treinamento Backpropagation com Gradiente Conjugado Powell-Beale Restarts CGP - Algoritmo de Treinamento Backpropagation com Gradiente Conjugado Polak-Ribiére Update DF - Document Frequency - Distribuição por Freqüência DF- - Distribuição por Freqüência Subtração DF+ - Distribuição por Freqüência Soma DFETC - Distribuição por Freqüência Exclusão de Termos Comuns DKIM - DomainKeys Identified Mail ERR - Erro FPR - Taxa de falso positivo GCE - Algoritmo de Treinamento Backpropagation com Gradiente Conjugado Escalonado GDMA - Algoritmo de Treinamento Backpropagation com Termo de Momento e Taxa de Aprendizagem Variável

15 GRIDTOP (GRID) - Topologia de rede neural SOM com vizinhança quadrada HEXTOP (HEX) - Topologia de rede neural SOM com vizinhança hexagonal HTML - Hyper Text Markup Language - Linguagem de Marcação de Hipertexto IG - Information Gain - Ganho de Informação IP - Internet Protocol - Protocolo Internet K-NN - K-Nearest Neighbors - K-vizinhos mais próximos LM - Algoritmo de Treinamento Levenberg-Marquardt LL - Função de ativação Logsig na camada de entrada e na camada de saída LOGSIG - Função de ativação do tipo logística sigmoidal LVQ - Learning Vector Quantization - Aprendizado de quantização de vetor LVQ1 - Learning Vector Quantization 1 - Aprendizado de quantização de vetor 1 LVQ2 - Learning Vector Quantization 2 - Aprendizado de quantização de vetor 2 LVQ3 - Learning Vector Quantization 3 - Aprendizado de quantização de vetor 3 MADALINE - Múltipla ADALINE MB - Mega bytes MCP - McCulloch e Pitts MI - Mutual Information - Informação Mútua MIME - Multipurpose Internet Mail Extensions - Extensões Multi Função para Mensagens de Internet MLP - MultiLayer Perceptron - Perceptron Multi-camadas MTA - Mail Transfer Agents - Agentes de Transferência de OCR - Optical Character Recognition - Reconhecimento Óptico de Caracteres PURELIN - Função de ativação do tipo linear simples QUI - X 2 statistic

16 RAM - Randon Access Memory - Memória de Acesso Aleatório RANDTOP (RAND) - Topologia de rede neural SOM com vizinhança aleatória RFC - Request For Comments - Requisições para Comentários RNA - Redes Neurais Artificiais ROC - Receiver Operating Characteristic - Receptor de Característica Operacional SMTP - Simple Mail Transfer Protocol - Protocolo Simples de Transferência de Mensagem SOM-LVQ - Redes SOM com treinamento LVQ SOM-WTA - Redes SOM com treinamento WTA SOM - Self-Organizing Maps - Mapas Auto Organizáveis SPIT - Spam over Internet Telephony - Spam sobre Telefone IP SVM - Support Vector Machine - Máquina de vetor de suporte TANSIG - Função de ativação do tipo tangente hiperbólica sigmoidal TL - Função de ativação Tansig na camada de entrada e Logsig na camada de saída TP - Função de ativação Tansig na camada de entrada e Purelin na camada de saída TPR - Taxa de verdadeiro positivo TS - Term Strength - Termo de Força TT - Função de ativação Tansig na camada de entrada e na camada de saída UCE - Unsolicited Comercial - comercial não solicitado UOL - Universo On-Line URL - Uniform Resource Locator - Localizador de Recursos Uniforme WTA - Winner-Takes-All - O vencedor leva tudo

17 Glossário Data Mining - Mineração de Dados - é o processo de descobrir, de forma automática, informações relevantes como padrões, associações, mudanças, em grandes quantidades de dados. Hyperlinks - Hiperligação - é uma referência num documento em hipertexto a outras partes deste ou a um outro. Mail bombers - são aplicativos utilizados para envio de s em massa. MTA - Mail Transfer Agents - também conhecidos como servidores de , são programas de computador responsáveis pelas transferências de mensagens de correio eletrônico entre um computador e outro. Newsletter - tipo de mensagem eletrônica que o usuário pode receber após o cadastramento em algum site. RFC - Request For Comments - são documentos técnicos ou informativos sobre especificações, padrões e normas técnicas da rede mundial de computadores. SMTP - Simple Mail Transfer Protocol - é o protocolo utilizado pelo MTA para envio de . Spammers - são usuários responsáveis pelo envio de spam. TAG - as tags são rótulos usados para informar ao aplicativo como as informações devem ser apresentadas. Trojans - Cavalo de Tróia - é um programa que, quando instalado, libera uma porta para uma possível invasão. Diferentemente de vírus ou de worms, não criam réplicas de si. Worm - Verme - é um programa que não precisa da intervenção humana para se propagar. Difere do vírus porque não precisa se fixar em arquivo ou setor. Infecta a estação de trabalho.

18 Sumário 1 INTRODUÇÃO p Considerações Iniciais p Spam p Técnicas Utilizadas por Spammers p Técnicas de Detecção p Listas de Bloqueio p Greylisting p DomainKeys Identified Mail (DKIM) p Filtros de Conteúdo p Problema do Falso Positivo p Caracterização do Problema p Problema Abordado p Relevância do Tema p Motivação p Objetivos: geral e específicos p Objetivo Geral p Objetivos Específicos p Organização da Dissertação p REDES NEURAIS ARTIFICIAIS p Considerações Iniciais p Introdução p. 40

19 2.3 Redes MultiLayer Perceptron - MLP p Algoritmo de Treinamento Backpropagation p Backpropagation com Termo de Momento e Taxa de Aprendizagem Variável - GDMA p Backpropagation com Gradiente Conjugado Polak- Ribiére Update - CGP p Backpropagation com Gradiente Conjugado Powell- Beale Restarts - CGB p Backpropagation com Gradiente Conjugado Escalonado - GCE p Algoritmo Levenberg-Marquardt - LM p Validação Cruzada p Redes Self-Organizing Maps - SOM p Learning Vector Quantization - LVQ p Aplicações de Redes Neurais p Redes Neurais no Reconhecimento de Padrões p CLASSIFICAÇÃO DE TEXTO p Considerações Iniciais p Introdução p Conjunto de Dados p Ling-Spam Corpus p PU1 e PU123A Corpus p Eron-Spam Corpus p SpamAssassin Public Corpus p CEFET-MG Corpus p Escolha das bases de dados p Preparação das Mensagens p. 63

20 3.4.1 Estrutura do p Uniformização p Processamento HTML p Tokenização p Detecção de Padrões p Seleção de Características p Distribuição por Frequência (DF ) p DF SOMA (DF +) p DF Exclusão de Termos Comuns (DF ET C)..... p DF Subtração (DF ) p Informação Mútua - Mutual Information (MI) p χ 2 statistic (QUI) p Vetor Característico p Projeto dos Experimentos p Considerações Iniciais p Processamento dos Experimentos p Medidas de Desempenho p Separação da Base de Mensagens p StepWise Regression p Experimentos com Redes MLP p Experimentos com Redes SOM-WTA p Experimentos com Redes SOM-LVQ p Resultados Obtidos p Considerações Iniciais p Resultados com as Redes MLP no Corpus do SpamAssassin..... p. 87

21 5.2.1 Resultados com 25, 50 e 100 Neurônios na Camada de Entrada da RNA p Resultados com o Uso da Técnica StepWise p Resultados com as Redes MLP no Corpus do CEFET-MG p Resultados com 25, 50 e 100 Neurônios na Camada de Entrada da RNA p Resultados com o Uso da Técnica StepWise p Resultados com as Redes SOM-WTA no Corpus do CEFET-MG... p Resultados com 25, 50 e 100 Neurônios na Camada de Entrada da RNA p Resultados com o Uso da Técnica StepWise p Resultados com as Redes SOM-LVQ no Corpus do CEFET-MG... p Resultados com 25, 50 e 100 Neurônios na Camada de Entrada da RNA p Resultados com o Uso da Técnica StepWise p Análise dos Resultados p Considerações Iniciais p Análise das Redes MLP no Corpus do SpamAssassin p Análise do Desempenho da Técnica StepWise p Análise Comparativa por Elementos de Entrada p Análise das Redes MLP no Corpus do CEFET-MG p Análise do Desempenho da Técnica StepWise p Análise Comparativa por Elementos de Entrada p Análise das Redes SOM-WTA no Corpus do CEFET-MG p Análise do Desempenho da Técnica StepWise p Análise Comparativa por Elementos de Entrada p Análise das Redes SOM-LVQ no Corpus do CEFET-MG p. 110

22 6.5.1 Análise do Desempenho da Técnica StepWise p Análise Comparativa por Elementos de Entrada p Análise Comparativa das Redes MLP, SOM-WTA e SOM-LVQ no Corpus do CEFET-MG p Análise dos Resultados nos Corpora do SpamAs- sassin e CEFET-MG p Comparativo entre os Resultados Obtidos e Trabalhos Relacionados. p Considerações Finais p Conclusão p Discussões Finais p Contribuições do Trabalho p Trabalhos Futuros p. 118 Referências p. 120

23 21 1 INTRODUÇÃO 1.1 Considerações Iniciais Cada vez mais presente na vida das pessoas, a internet revoluciona a maneira de se obter informações, de se fazer negócios e, até mesmo, a de se relacionar. Vários serviços são disponibilizados pela internet, entre eles o ou correio eletrônico, que pode ser definido como uma forma de criar, enviar e receber mensagens por intermédio de sistemas eletrônicos. O correio eletrônico foi criado antes da internet, mas seu uso generalizado se deu com o surgimento e popularização desta, tornandose um dos mais importantes meios de comunicação. Em parte, a popularidade desse serviço deve-se à sua facilidade em ultrapassar as barreiras geográficas, já que possibilita a comunicação de pessoas em diferentes partes do planeta, a qualquer hora do dia ou da noite, necessitando apenas de um computador conectado à internet. Além disso, o deixou de ser um simples meio de troca de mensagens para se tornar um grande fator de produtividade nas empresas, onde é cada vez mais utilizado como veículo oficial de comunicação. Segundo pesquisa realizada pela Meta Group (WEB, 2003), 80% dos usuários comerciais preferem o ao telefone, pois oferece, entre outras vantagens, a rapidez na comunicação, a possibilidade de se contactar várias pessoas simultaneamente, além de gerar um registro dessa comunicação. 1.2 Spam A popularização do correio eletrônico fez com que esse serviço se tornasse bastante utilizado para envio de spam - termo utilizado para denominar mensagens eletrônicas que, na maioria das vezes, são de intuito publicitário, visando a promoção de serviços, produtos ou eventos, e que são enviadas sem o consentimento prévio

24 1.2 Spam 22 dos destinatários. Cormack e Lynam (2005) definem o spam como não solicitado, emitido de forma indiscriminada, direta ou indiretamente, por um remetente que não tem nenhum relacionamento com o destinatário. O spam pode ser considerado o equivalente eletrônico das correspondências indesejadas e dos telefonemas de telemarketing não solicitados. Para Cranor e LaMacchia (1998), os principais fatores que contribuem para o crescimento do número de spam são a facilidade de enviá-lo para um grande número de destinatários e de se obter endereços de s válidos, além do baixo custo de envio. Desde 1994, quando surgiu o primeiro spam, a prática de enviar s não solicitados tem sido aplicada com objetivos diversos, utilizando para isso, diferentes aplicativos e meios de propagação na rede. O spam tem evoluído, acompanhando o desenvolvimento da internet e das novas aplicações e tecnologias. Atualmente, está associado não somente ao envio de mensagens publicitárias, mas também a ataques à segurança da internet e do usuário, propagando vírus e golpes (ANTISPAM.BR, 2008). Tão preocupante quanto o aumento descontrolado do volume de spam na rede são a sua natureza e os seus objetivos. De acordo com Marshal (2008), as principais categorias de spams são: Golpes: geralmente usam longas explicações no intuito de confundir os destinatários oferecendo uma excelente oportunidade financeira, quando na verdade não passa de uma fraude. Um dos mais famosos é o Golpe da Nigéria, também conhecido como Golpe do 4-1-9, equivalente ao no Brasil. Esse tipo de golpe é classificado como fraude de antecipação de pagamento, pois sempre solicita que seja efetuado um depósito para um determinado fim, que pode ser, por exemplo a construção de uma igreja na Nigéria ou o resgate de um astronauta africano preso em uma base espacial russa. Uma amostra desse tipo de spam pode ser visto na Figura 1; Adultos: abrangem o conteúdo pornográfico e ofertas de acesso livre para websites adultos (eróticos). Também oferecem serviços de encontros on-line; Financeiro: são relacionados com ofertas de crédito e empréstimo facilitado sem consulta aos órgãos de proteção ao crédito, recuperação de crédito, entre outros; Stock: constituem-se de composições de histórias fantasiosas e notícias de empresas reais feitas por spammers, e têm como objetivo aumentar a procura

25 1.2 Spam 23 Figura 1: Exemplo de spam com fraude de antecipação de pagamento.

26 1.2 Spam 24 por ações dessas empresas inflacionando-as. Os spammers, então, vendem suas próprias ações, dado que o preço é artificialmente inflacionado. O valor das ações cai fortemente pouco depois, deixando os investidores no prejuízo. Nesse tipo também estão incluídos os spams que oferecem oportunidades de investimento, como promessas de altos ganhos sem nenhum risco; Saúde: aparecem como marketing para venda de produtos farmacêuticos, diversos tipos de drogas, pílulas, poções e produtos naturais. "Tenha uma pele mais bonita", "Perca peso dormindo", "Aumente seu desempenho sexual", "Tonifique seus músculos e tenha maior vigor físico" são algumas das promessas contidas nesse tipo de spam; Phishing: outro tipo de spam fraudulento, o phishing tem sido utilizado por criminosos organizados devido aos seus potenciais ganhos financeiros. Essencialmente, se parece com um legítimo de uma organização (geralmente, bancos ou instituições financeiras). Neles, os criminosos tentam convencer os usuários a digitar seus dados confidenciais, número de conta bancária e senha de segurança, em um formulário ou em um website idêntico ao da organização que, por sua vez, é controlado pelos golpistas (BERGHOLZ et al., 2008a). Como resultado, os criminosos ganham acesso à conta bancária do usuário, roubando o seu dinheiro; Educação: apresentam-se sob a forma de publicidade de cursos de capacitação e qualificação em diversos níveis. Oferecem, de forma geral, facilidades para se obter um diploma de nível superior e especialização. Abrangem também outros cursos de formação, como por exemplo o aprendizado para se tornar um agente imobiliário, mecânico, eletricista; Propagandas: conhecidos como comercial não solicitado (Unsolicited Comercial - UCE), divulgam diversos produtos e serviços comumente vistos em spams, entre eles: relógios, impressoras, software. De acordo com AntiSpam.br (2008), esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer marketing na internet sem fazer spam. No entanto, aqueles que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam comprometendo sua credibilidade. A solução é o marketing responsável na rede. Por outro lado, alguns spams oferecem produtos que não existem e serviços que nunca serão entregues;

27 1.2 Spam 25 Códigos Maliciosos - Malware: são spams que contém programas capazes de causar danos e comprometer os sistemas computacionais, entre eles estão: os vírus, worms e trojans. Geralmente, nesse tipo de mensagem é solicitado ao usuário que execute um determinado arquivo anexo ao para atualizar seu cadastro, corrigir uma falha no sistema ou se proteger de um vírus perigoso; Outros: alguns spams não se enquadram nas categorias anteriores. Trazem tipicamente falsas ofertas de trabalho, conselhos sobre como vencer em jogos de azar, como otimizar seu website, entre outros. Segundo Teixeira (2004), uma nova geração de spam surgiu com os novos aplicativos e serviços, como os enviados via programas de mensagens instantâneas e sites de relacionamento. O Spam sobre Telefone IP (Spam over IP Telephony - SPIT) é um representante dessa nova geração. Para Porschmann e Knospe (2008), o SPIT pode ser um problema grave em um futuro próximo devido, principalmente, à possibilidade de gerar várias chamadas automaticamente com baixo custo. O spam pode causar prejuízos aos usuários e às empresas, como: não recebimento de s legítimos, perda de produtividade e tempo gasto para identificar e remover os spams, acesso a conteúdo impróprio ou ofensivo, prejuízos financeiros causados por fraude, impacto no link de conexão com a internet com o aumento no tráfego de rede, má utilização dos servidores devido à necessidade de armazenamento e processamento dos spams, inclusão em listas de bloqueio, investimento em pessoal e equipamentos (ANTISPAM.BR, 2008). O desenvolvimento de mecanismos de prevenção, detecção e proteção dos correios eletrônicos tornou-se imprescindível para o combate ao spam. Segundo Ozgur, Gungor e Gurgen (2004), vários métodos para identificar e classificar os spams foram propostos, porém nenhum deles é completamente satisfatório. As principais técnicas utilizadas pelos spammers para enganar os filtros, bem como os principais métodos empregados na detecção de spams são apresentados a seguir Técnicas Utilizadas por Spammers Os spammers, inicialmente, enviavam suas mensagens diretamente aos usuários, sem nenhum tipo de disfarce. Com o surgimento e evolução dos filtros anti-spam, esse tipo de era facilmente identificado e bloqueado. Em resposta à criação dos fil-

30.510-000, Belo Horizonte, MG, Brasil alisson@lsi.cefetmg.br, gray@dppg.cefetmg.br,pema@dri.cefetmg.br

30.510-000, Belo Horizonte, MG, Brasil alisson@lsi.cefetmg.br, gray@dppg.cefetmg.br,pema@dri.cefetmg.br 26 a 28 de maio de 2010 Universidade Federal de São João del-rei MG Associação Brasileira de Métodos Computacionais em Engenharia DETECÇÃO DE SPAM UTILIZANDO REDES NEURAIS ARTIFICIAIS SOM Alisson Marques

Leia mais

Resumo. PALAVRAS-CHAVE: E-mail, Spam, Redes Neurais Artificiais, Perceptron Multi Camadas, Função de Base Radial, SOM.

Resumo. PALAVRAS-CHAVE: E-mail, Spam, Redes Neurais Artificiais, Perceptron Multi Camadas, Função de Base Radial, SOM. Resumo O correio eletrônico já se tornou um dos mais importantes meios de comunicação existente. Mas o problema na sua utilização surge ao enviar mensagens indesejadas. A quantidade de mensagens indesejadas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br

Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br Análise Comparativa de Técnicas de Inteligência Computacional para a Detecção de Spam Jim Lau, Ramices dos Santos Silva DAS/CTC Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil (jim,

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Anais do XXXIV COBENGE. Passo Fundo: Ed. Universidade de Passo Fundo, Setembro de 2006. ISBN 85-7515-371-4 PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Rejane de Barros Araújo rdebarros_2000@yahoo.com.br

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais

Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais Redes Neurais Artificiais Prof. Wilian Soares João Vitor Squillace Teixeira Ciência da Computação Universidade

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

Índice. E-mail Marketing Nomer. www.nomer.com.br

Índice. E-mail Marketing Nomer. www.nomer.com.br Índice 1 - Visão geral... 2 2 - Acessando o E-mail Marketing Nomer... 2 3 - Passos para concluir o envio de uma campanha... 5 4 - Recursos... 6 4.1 - Listas de contatos... 6 4.2 - Cadastros de contatos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Redes Neurais. Profa. Flavia Cristina Bernardini

Redes Neurais. Profa. Flavia Cristina Bernardini Redes Neurais Profa. Flavia Cristina Bernardini Introdução Cérebro & Computador Modelos Cognitivos Diferentes Cérebro Computador Seqüência de Comandos Reconhecimento de Padrão Lento Rápido Rápido Lento

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Silvano Nogueira Buback. Utilizando aprendizado de máquina para construção de uma ferramenta de apoio a moderação de comentários

Silvano Nogueira Buback. Utilizando aprendizado de máquina para construção de uma ferramenta de apoio a moderação de comentários Silvano Nogueira Buback Utilizando aprendizado de máquina para construção de uma ferramenta de apoio a moderação de comentários Dissertação de mestrado Dissertação apresentada como requisito parcial para

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Abordagens para Detecção de Spam de E-mail

Abordagens para Detecção de Spam de E-mail Capítulo 4 Abordagens para Detecção de Spam de E-mail Cleber K. Olivo, Altair O. Santin e Luiz Eduardo S. Oliveira Abstract The e-mail, one of the oldest and widely used services on the Internet, is the

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

IC Inteligência Computacional Redes Neurais. Redes Neurais

IC Inteligência Computacional Redes Neurais. Redes Neurais Universidade Federal do Rio de Janeiro PÓS-GRADUAÇÃO / 2008-2 IC Inteligência Computacional Redes Neurais www.labic.nce.ufrj.br Antonio G. Thomé thome@nce.ufrj.br Redes Neurais São modelos computacionais

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES

MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES Kelton Costa; Patricia Ribeiro; Atair Camargo; Victor Rossi; Henrique Martins; Miguel Neves; Ricardo Fontes. kelton.costa@gmail.com; patriciabellin@yahoo.com.br;

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Aplicações Práticas com Redes Neurais Artificiais em Java

Aplicações Práticas com Redes Neurais Artificiais em Java com em Java Luiz D Amore e Mauro Schneider JustJava 2009 17 de Setembro de 2009 Palestrantes Luiz Angelo D Amore luiz.damore@metodista.br Mauro Ulisses Schneider mauro.schneider@metodista.br http://blog.mauros.org

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores

Leia mais

Técnicas Anti-Spam no NIC.br

Técnicas Anti-Spam no NIC.br Técnicas Anti-Spam no NIC.br Paulo Bernardo Severiano da Silva - pbsilva@nic.br Operações - NIC.br Eduardo Sztokbant - eduardo@registro.br Engenharia Registro.br Conteúdo Motivação/Objetivo Mecanismo:

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Classificação de Imagens de Sensoriamento Remoto usando SVM

Classificação de Imagens de Sensoriamento Remoto usando SVM Raphael Belo da Silva Meloni Classificação de Imagens de Sensoriamento Remoto usando SVM Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de Mestre pelo Programa

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Índice. E-mail Marketing DLopes

Índice. E-mail Marketing DLopes Índice 1 - Visão geral... 2 2 - Acessando o E-mail Marketing DLopes... 2 3 - Passos para concluir o envio de uma campanha... 5 4 - Recursos... 6 4.1 - Listas de contatos... 6 4.2 - Cadastros de contatos

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária

Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária Marcelo Gonçalves Narciso (Embrapa Informática Agropec.) narciso@cnptia.embrapa.br Fernando

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais