UNIVERSIDADE FEDERAL DA BAHIA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DA BAHIA"

Transcrição

1 UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do CERT.Bahia Salvador

2 Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do CERT.Bahia Ante-projeto da Monografia apresentada ao Curso de graduação em Ciência da Computação, Departamento de Ciência da Computação, Instituto de Matemática, Universidade Federal da Bahia, como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação. Orientador: Prof a. Luciano Porto Barreto Salvador

3 LISTA DE ABREVIATURAS E SIGLAS CERT.Bahia Grupo de Resposta à Incidentes de Segurança da Bahia, p. 5 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança p. 6 no Brasil, IDS Sistemas de Detecção de Intrusão, p. 8 RNP Rede Nacional de Ensino e Pesquisa, p. 5 SMTP Simple Mail Transfer Protocol, p. 10

4 SUMÁRIO 1 Objetivo geral 4 2 Objetivos específicos 5 3 Justificativa 6 4 Revisão da literatura Honeypots Honeypots de baixa interatividade Honeypots de alta interatividade Como agem os spammers Processo de coleta de endereços de Abuso de sistemas com Relay Aberto Abuso de sistemas com Proxy Aberto Metodologia 14 6 Resultados esperados 15 7 Cronograma para conclusão do trabalho 16 Referências Bibliográficas 17

5 4 1 OBJETIVO GERAL Este trabalho propõe a implementação de um sistema de armadilha para spam (do inglês spamtrap), através do uso de honeypots de baixa interatividade, para a coleta e estudo dos spams enviados pela comunidade baiana conectada à Internet.

6 5 2 OBJETIVOS ESPECÍFICOS Instalar e configurar um honeypot de baixa interatividade que simule o comportamento de sistemas com relays e proxies abertos, tradicionalmente usados para envio de spam e outras atividades maliciosas, que funcionará como armadilha para spam. Coletar informações sobre o abuso do sistema de armadilha para spam implantado que permitam maior entendimento sobre o cenário de envio de spam pela comunidade baiana conectada à Internet. Atuar em parceria com o Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Bahia) na geração de notificações de incidentes de segurança relacionados ao envio de spam, para as instituições conectadas à Rede Nacional de Ensino e Pesquisa (RNP) na Bahia; Atuar em parceria com o CERT.Bahia na geração de estatísticas relacionadas ao envio de spam a partir dos dados coletados. Utilizar os dados coletados pelo sistema de armadilha para spam a fim de auxiliar na mitigação do problema, seja gerando filtros de spam (por exemplo, através de listas negras para endereços IP frequentes nos dados coletados), seja gerando documentação de auxilio aos administradores de servidores de na configuração do serviço.

7 6 3 JUSTIFICATIVA O spam, também conhecido como comercial não-solicitado e em massa nãosolicitado, tem crescido assustadoramente nos últimos anos e, atualmente, já excede a quantidade de mensagens legítimas na rede (GUPTA et al., 2009). Esse tipo de mensagem traz uma série de prejuízos à rede, que vão desde consumo da largura de banda e armazenamento, atraso na entrega de s válidos até gastos com infraestrutura e recursos humanos para combate. O aumento no número de spams está diretamente relacionado com o crescimento e popularização da Internet, principalmente com a possibilidade de ganhar dinheiro com ela. Nesse sentido, devido ao baixo custo no envio de mensagens de correio eletrônico, comparando-se ao custo de envio de correspondências convencionais, o tem sido utilizado como meio de propaganda comercial em massa. Ainda pior, o spam vem sendo usado como meio de obtenção de dados pessoais com objetivos ilícitos (phishing) e disseminação de código malicioso (MIL- LETARY, 2005). Nesse contexto o Brasil figura entre os maiores remetentes de spam no mundo. Segundo o relatório de segurança da Cisco de 2009 (CISCO, 2009), o número de spams enviados a partir do Brasil triplicou entre os anos de 2008 e Mais que isso, em conjunto com as nações de economia emergente (membros do G-20), somos responsáveis por 55% do total de spams enviados mundialmente. Ainda, segundo os relatórios trimestrais da PandaLabs (SECURITY, 2010) (coletados de janeiro à março de 2010), o Brasil é de longe a mais importante fonte de spam, somando cerca de 20% do total. Do ponto de vista nacional, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) tem notado esse comportamento através das estatísticas de notificações de spam reportadas ao grupo. Segundo tais estatísticas, em 2009 foram mais de dezessete milhões de spams reportados ao CERT.br e em 2010, dados acumulados até abril, já se tem contabilizado mais de doze milhões de spams reportados, quase 70% de todo ano anterior somente nos quatro primeiros meses de Porém é necessário a obtenção de dados específicos sobre os spams enviados, para que medidas de combate possam ser direcionadas corretamente. Assim, como forma de extrair

8 7 informações sobre a natureza, a origem e o destino desses spams, o CERT.br lançou em 2007 o projeto SpamPots, cujo objetivo é obter dados relativos ao abuso de máquinas conectadas via redes de banda larga para envio de spam (CERT.BR, 2007). O projeto tem seu foco nas redes ADSL e Cabo, nas versões doméstica e empresarial, que possuam IP roteável. Algumas das motivações do projeto incluem a geração de métricas para auxiliar na formulação de políticas e no entendimento do problema. Da mesma maneira, é importante ter informações sobre a participação da comunidade baiana conectada à internet no envio de spams, para que medidas locais possam ser tomadas: seja alertando sobre a ocorrência desse problema, seja gerando documentação para prevenção e combate ao envio de spam pelas instituições envolvidas, seja auxiliando as instituições no combate ao recebimento de spams, usando os dados coletados.

9 8 4 REVISÃO DA LITERATURA Este capítulo aborda os principais conceitos envolvidos na coleta e estudo de spams, objeto de estudo desse trabalho. Será definido honeypot e seus tipos, dando enfoque nos honeypots de baixa interatividade que serão usados nesse trabalho. Serão apresentadas ainda as principais falhas nos servidores de , usadas pelos spammers para abuso desse serviço. 4.1 HONEYPOTS Segundo um dos líderes do Projeto Honeynet 1, Lance Spitzner, um honeypot é um recurso computacional de segurança, cujo valor reside em ser sondado, atacado e comprometido (SPITZNER, 2003). Ou seja, o objetivo de implementação de um honeypot, diferente de outros sistemas em produção, é ser explorado e eventualmente comprometido por um atacante. Como honeypot é um recurso de segurança que não está em produção como outros serviços, ninguém ou nenhum outro recurso deve se comunicar com ele. Assim, qualquer atividade capturada no honeypot é suspeita por natureza: no caso de mensagens enviadas ao honeypot, são classificadas como tentativas de sondagem, ataques ou varredura (do inglês scan); no caso de mensagens enviadas pelo honeypot, muito provavelmente o sistema foi comprometido e o atacante está tentando gerar tráfego de saída. A principal vantagem de um honeypot é o fato de que todo o trafego gerado é suspeito e potencialmente malicioso. Dessa forma, um honeypot não limita-se a um tipo específico de problema. Invés disso, honeypot está preparado, por construção, para uma grande quantidade de situações. Nesse sentido, um honeypot pode agregar a funcionalidade de uma série de outras ferramentas tradicionais de segurança, tais como Firewalls, enquanto atua na detenção de ataques, e Sistemas de Detecção de Intrusão (IDS), enquanto atua na detecção de ataques (SPITZNER, 2003). Baseado no nível de acesso, ou no nível de interatividade, que um atacante pode ter com 1

10 9 o sistema, pode-se classificá-los como honeypots de baixa interatividade ou honeypots de alta interatividade (SPITZNER, 2003). A seguir serão abordados cada um dos tipos de honeypot citados HONEYPOTS DE BAIXA INTERATIVIDADE Honeypots de baixa interatividade são sistemas pré-configurados para emular níveis básicos de acesso aos serviços. Nesse tipo de sistema o atacante está limitado a usar os serviços habilitados a priori, e todo o comportamento do sistema é pre-estabelecido. Por exemplo, um honeypot de baixa interatividade pode simular o serviço de Telnet 2, no qual o atacante será apresentado à uma tela de login, eventualmente tentará efetuar o login no computador (usando ataques de força bruta para descobrir o usuário e senha), mas não terá acesso de fato ao sistema operacional. O principal objetivo de honeypots de baixa interatividade é atuar na detecção, especialmente de varreduras de portas ou de tentativas de conexão não autorizadas. Dado a simplicidade desse tipo de honeypot, o risco oferecido por sua utilização é menor. Além disso, geralmente são mais simples de instalar e manter. O nível de interatividade do sistema pode ser configurado de forma a obter mais informações sobre a tentativa de ataque. Por exemplo, em honeypot que simula o serviço de correio eletrônico, o sistema pode aceitar os comandos do protocolo de envio de mensagens fornecidos pelo atacante, mas, invés de entregar a mensagem ao destinatário real, armazenar a mensagem para análise. Este trabalho utiliza de honeypots de baixa interatividade para simular o comportamento de servidores mal configurados ou infectados por códigos maliciosos, abusados para o envio de mensagens não solicitadas HONEYPOTS DE ALTA INTERATIVIDADE Os honeypots de alta interatividade, invés de simplesmente prover níveis básicos de acesso aos serviços simulados, fornecem acesso ao sistema operacional real para os atacantes, sem emulação ou restrição. Por isso o comportamento do sistema não está limitado à padrões preestabelecidos e o atacante pode interagir da forma que desejar com o sistema. Não obstante esse tipo de sistema é mais difícil de implementar e manter, além de oferecer maior risco de comprometimento. 2 Telnet é um protocolo cliente-servidor usado para permitir acesso à computadores remotos pela rede, provendo uma espécie de terminal virtual via rede.

11 10 O principal risco a que esse tipo de sistema está sujeito é de ser usado pelo invasor para praticar atividades nocivas. Exemplos desse tipo de ataque incluem varreduras e comprometimento de outros sistemas, envio de spam e phishing, além de hospedagem de conteúdo ilícito. Por esse motivo, a maioria dos honeypots de alta interatividade são instalados em ambientes controlados, por exemplo em redes protegidas por um firewall. Nesse caso, a habilidade de controlar o atacante é originada não do próprio honeypot mas sim do dispositivo de controle de acesso da rede (no exemplo anterior, o firewall). Honeypots de alta interatividade possibilitam a extração de muita informação sobre o atacante e permitem estudar padrões de comportamento na exploração das vulnerabilidades e tentativas de ataque, podendo detectar inclusive as ferramentas utilizadas. 4.2 COMO AGEM OS SPAMMERS Esta seção enumera as principais falhas no serviço de que permitem aos spammers abusar de servidores legítimos para enviar spam e esconder sua real origem. Tais falhas, conforme serão apresentadas, estão diretamente relacionadas à má configuração do serviço pelos administradores ou à detalhes na especificação do protocolo de transferência de s (Simple Mail Transfer Protocol (SMTP)) que permitem sua exploração para envio de mensagens não solicitadas PROCESSO DE COLETA DE ENDEREÇOS DE O processo de coleta de endereços de é a primeira etapa realizada pelos spammers para obter sua lista de alvos. Existe uma grande variedade de formas de obter tal lista, destacando-se as seguintes técnicas (OUDOT, 2003): A partir de postagens em blogs e sites de notícias. Os spammers fazem buscas automatizadas nos cabeçalhos ou no corpo desses documentos virtuais por campos que contenham endereços de (tais como From:, Reply-To, etc) ou por strings que contenham o (arroba), possivelmente endereços de 3 ; A partir de arquivos de postagens em listas de s (do inglês mailing lists). Uma característica do serviço de listas de s é armazenar o histórico das postagens à 3 É possível usar expressões regulares para reconhecimento de strings que representem endereços de . O principal indicativo de tais strings é a presença do (arroba). Mais informações:

12 11 determinada lista. Quando o serviço está mal configurado é possível obter o endereço de de quem fez a postagens (ou até de outros destinatários copiados na mensagem); Usando robôs de busca para varrer páginas HTML em busca de links que contenham endereços de . Um exemplo comum é a divulgação de endereços de em páginas HTML usando links do tipo mailto, que quando clicados iniciam o cliente de para escrita de mensagens cujo destinatário é o valor do link mailto; Usando dados fornecidos fornecidos à sites web não confiáveis. Alguns sites exigem o fornecimento de endereços de quando do registro de uma nova conta no site. Quando esses dados não são mais importantes, é possível que os administradores do site vendam a lista de s coletados aos spammers. Tal processo, também conhecido pelo termo harvesting de s, tem como principal aliado a facilidade com que se constrói robôs de busca na web, ou quando utiliza-se de buscadores públicos 4. Ainda, os usuários da rede mundial de computadores não têm cautela na divulgação de seus endereços de em páginas web, estando sujeitos à coleta para envio de spam ABUSO DE SISTEMAS COM RELAY ABERTO A especificação do protocolo SMTP (Simple Mail Transfer Protocol), geralmente utilizado na porta 25/TCP, prevê o funcionamento de um servidor de s como quatro sistemas com características específicas, dos quais destaca-se nessa seção os sistemas de relay SMTP. Um sistema de relay SMTP (ou simplesmente relay) recebe mensagens eletrônicas de um cliente SMTP e transmite-a, sem modificar os dados (a não ser pela adição, no cabeçalho da mensagem, de informações sobre o caminho percorrido), para outro servidor SMTP, para entrega final ou para retransmissão adicional (KLENSIN, 2008). Esse serviço geralmente é restrito à usuários autorizados. Não obstante, servidores de mal configurados, conhecidos como servidores com relay aberto, permitem a retransmissão de s para quaisquer destinatários e a partir de usuários não autorizados (LINDBERG, 1999). Sistemas com essa característica são abusados para envio de spam pois torna-se difícil determinar a real origem da mensagem, burlando os filtros de bloqueio por origem. 4 É possível utilizar, por exemplo, uma técnica chamada Google hacking para obtenção de dados sensíveis, tais como endereços de . Google hacking consiste em usar o motor de busca do Google com strings de busca especiais para obtenção de dados sensíveis disponíveis na web (muitas vezes ocultas para usuários comuns).

13 ABUSO DE SISTEMAS COM PROXY ABERTO Uma outra técnica utilizada pelos spammers para mascarar a origem real das mensagens enviadas é a utilização de proxies abertos. Um proxy é um servidor que atua como intermediário entre um cliente e outro servidor. Por exemplo, quando um cliente C deseja acessar um serviço S, ele pode fazer isso acessando diretamente S ou pode utilizar um proxy P, onde C se conecta com P e P se conecta com S. Nos logs do serviço S, aparecerá o endereço IP de P, invés de C (ver exemplo na figura 4.1). A utilização legítima de um proxy normalmente tem por objetivo aumentar o desempenho de acesso à determinados serviços ou permitir que muitas máquinas acessem a Internet usando apenas um endereço IP (STEDING-JESSEN, 2008), sendo autorizado apenas para usuários ou destinos específicos. Proxies abertos permitem o acesso indiscriminado de conexões de terceiros para quaisquer endereços e portas de destino. Tal comportamento pode dar-se por má configuração do serviço ou por instalação proposital de código malicioso em máquinas infectadas com vírus/worm (STEDING-JESSEN, 2008). Os protocolos mais utilizados no provimento do serviço de proxy são o protocolo HTTP (BERNERS-LEE; FIELDING; FRYSTYK, 1996) e o protocolo SOCKS (LEECH et al., 1996). Figura 4.1: proxies abertos e spammers (adaptado de (OUDOT, 2003)) Spammers abusam de proxies abertos para manter sua identidade anônima, aproveitandose do fato de a origem listada no log do servidor de s, ao qual o spam foi entregue, será o IP do proxy aberto explorado (STEDING-JESSEN, 2008; OUDOT, 2003). Mas o que fazer em relação ao log do próprio servidor proxy explorado? Bom, em geral os spammers assumem que servidores proxy mal configurados não possuem logs das conexões. Não obstante, para aumentar a probabilidade de ocorrência do fato anterior, os spammers costumam usar encadeamento de proxies: eles conectam-se com um proxy aberto (iniciando uma sessão TCP), solicitam uma nova conexão para outro proxy aberto conhecido e fazem isso sucessivamente até de fato entregar a mensagem à um servidor de s. A figura 4.1 ilustra esse comportamento. Nessa figura o spammer abusa do proxy aberto A, então abusa do proxy aberto B para enfim

14 13 entregar a mensagem não solicitada ao servidor de s. Em particular, caso o proxy A ou B não armazenem logs, a anonimidade do spammer está garantida. Mesmo que eles armazenem o logs, é difícil integrá-los para extração da origem real, uma vez que podem estar sobre controles administrativos diferentes.

15 14 5 METODOLOGIA Instalar e configurar um honeypot de baixa interatividade para coleta de spam no CERT.Bahia; Desenvolver scripts para extração automática de estatísticas sobre o abuso do sistema de armadilha para spam implantado; Desenvolver scripts para geração automática de notificações de incidentes de segurança relacionados ao envio de spam às instituição conectadas à RNP na Bahia; Analisar os dados coletados para extração de características comuns nos spams coletados a fim de gerar filtros de spam e disponibilizá-los às instituições interessadas; Analisar as estatísticas coletadas a fim de gerar documentação para problemas específicos encontrados, se for o caso.

16 15 6 RESULTADOS ESPERADOS Ao final deste trabalho, espera-se ter um sistema de armadilha para spam no CERT.Bahia, com geração automática de estatísticas dos dados coletados e notificações de incidentes de segurança relacionados ao envio de spam às instituições conectadas à RNP na Bahia e demais instituições parceiras do CERT.Bahia. Ainda, espera-se gerar e disponibilizar documentação de auxilio à mitigação do problema baseado em demandas locais.

17 16 7 CRONOGRAMA PARA CONCLUSÃO DO TRABALHO Jul Ago Set Out Nov Dez Implantação do honeypot de spam x Coleta de dados sobre o abuso do sistema implantado x x x x x Desenvolvimento de scripts para geração de estatísticas x e notificações de incidentes de segu- rança Geração de estatísticas de envio de spam x x x x Geração de notificações de incidentes de segurança x x x Geração de documentação para mitigação do x problema de spam Escrita da monografia x x x x x Leitura e correções da monografia x

18 17 REFERÊNCIAS BIBLIOGRÁFICAS BERNERS-LEE, T.; FIELDING, R.; FRYSTYK, H. Hypertext Transfer Protocol HTTP/1.0. IETF, maio RFC 1945 (Informational). (Request for Comments, 1945). Disponível em: <http://www.ietf.org/rfc/rfc1945.txt>. CERT.BR. Resultados Preliminares do Projeto SpamPots: Uso de Honeypots de Baixa Interatividade na Obtenção de Métricas sobre o Abuso de Redes de Banda Larga para o Envio de Spam Último acesso em 31 de Maio de Disponível em: <http://www.cert.br/docs/whitepapers/spampots/>. CISCO. Annual Security Report Último acesso em 31 de Maio de Disponível em: <http://www.cisco.com/go/securityreport>. GUPTA, M. et al. Spamology: A Study of Spam Origins. Conference on and Anti-Spam, KLENSIN, J. Simple Mail Transfer Protocol. IETF, out RFC 5321 (Draft Standard). (Request for Comments, 5321). Disponível em: <http://www.ietf.org/rfc/rfc5321.txt>. LEECH, M. et al. SOCKS Protocol Version 5. IETF, mar RFC 1928 (Proposed Standard). (Request for Comments, 1928). Disponível em: <http://www.ietf.org/rfc/rfc1928.txt>. LINDBERG, G. Anti-Spam Recommendations for SMTP MTAs. IETF, fev RFC 2505 (Best Current Practice). (Request for Comments, 2505). Disponível em: <http://www.ietf.org/rfc/rfc2505.txt>. MILLETARY, J. Technical Trends in Phishing Attacks Último acesso em 13 de Junho de Disponível em: <http://www.cert.org/archive/pdf/phishing_trends.pdf>. OUDOT, L. Fighting spammers with honeypots Último acesso em 02 de Julho de Disponível em: <http://www.securityfocus.com/infocus/1747>. SECURITY, P. Quarterly Report PandaLabs (January-March 2010) Último acesso em 31 de Maio de Disponível em: <http://pandalabs.pandasecurity.com/pandalabsquarterly-report-q1-2010/>. SPITZNER, L. Honeypots: tracking hackers. [S.l.]: Addison-Wesley Professional, STEDING-JESSEN, K. Uso de honeypots para o estudo de spam e phishing. Tese (Doutorado) Instituto Nacional de Pesquisas Espaciais - INPE, São José dos Campos - São Paulo, 2008.

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Detecção e contenção automatizada de atividade maliciosa em redes de campus:

Detecção e contenção automatizada de atividade maliciosa em redes de campus: Detecção e contenção automatizada de atividade maliciosa em redes de campus: caso UFBA Thiago Lima Bomfim de Jesus Orientador: Luciano Porto Barreto 1 Co-Orientador Jerônimo Aguiar Bezerra 2 Departamento

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Principais protocolos da Internet. Alexandre Gonçalves Xavier

Principais protocolos da Internet. Alexandre Gonçalves Xavier Principais protocolos da Internet Servidor x Serviço O que é um serviço em uma rede? Servidores Cliente x Servidor Rede Serviços Visualização de Páginas É um serviço baseado em hipertextos que permite

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h

PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h Luiz Henrique QUEMEL AGENDA BLOCO I - AÇÃO Conceitos Básicos Internet, firewall TCP/IP, DNS, NAT BLOCO II - REAÇÃO Malwares. Correção e prevenção. Segurança doméstica

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Adoção de Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

TRAIRA: Tratamento de Incidentes de Rede Automatizado

TRAIRA: Tratamento de Incidentes de Rede Automatizado TRAIRA: Tratamento de Incidentes de Rede Automatizado Italo Valcy 1, Jerônimo Bezerra 1 1 Centro de Processamento de Dados Universidade Federal da Bahia (UFBA) Av. Adhemar de Barros, s/n Campus Ondina

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Incidentes de Segurança no Brasil: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais