UNIVERSIDADE FEDERAL DA BAHIA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DA BAHIA"

Transcrição

1 UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do CERT.Bahia Salvador

2 Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do CERT.Bahia Ante-projeto da Monografia apresentada ao Curso de graduação em Ciência da Computação, Departamento de Ciência da Computação, Instituto de Matemática, Universidade Federal da Bahia, como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação. Orientador: Prof a. Luciano Porto Barreto Salvador

3 LISTA DE ABREVIATURAS E SIGLAS CERT.Bahia Grupo de Resposta à Incidentes de Segurança da Bahia, p. 5 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança p. 6 no Brasil, IDS Sistemas de Detecção de Intrusão, p. 8 RNP Rede Nacional de Ensino e Pesquisa, p. 5 SMTP Simple Mail Transfer Protocol, p. 10

4 SUMÁRIO 1 Objetivo geral 4 2 Objetivos específicos 5 3 Justificativa 6 4 Revisão da literatura Honeypots Honeypots de baixa interatividade Honeypots de alta interatividade Como agem os spammers Processo de coleta de endereços de Abuso de sistemas com Relay Aberto Abuso de sistemas com Proxy Aberto Metodologia 14 6 Resultados esperados 15 7 Cronograma para conclusão do trabalho 16 Referências Bibliográficas 17

5 4 1 OBJETIVO GERAL Este trabalho propõe a implementação de um sistema de armadilha para spam (do inglês spamtrap), através do uso de honeypots de baixa interatividade, para a coleta e estudo dos spams enviados pela comunidade baiana conectada à Internet.

6 5 2 OBJETIVOS ESPECÍFICOS Instalar e configurar um honeypot de baixa interatividade que simule o comportamento de sistemas com relays e proxies abertos, tradicionalmente usados para envio de spam e outras atividades maliciosas, que funcionará como armadilha para spam. Coletar informações sobre o abuso do sistema de armadilha para spam implantado que permitam maior entendimento sobre o cenário de envio de spam pela comunidade baiana conectada à Internet. Atuar em parceria com o Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Bahia) na geração de notificações de incidentes de segurança relacionados ao envio de spam, para as instituições conectadas à Rede Nacional de Ensino e Pesquisa (RNP) na Bahia; Atuar em parceria com o CERT.Bahia na geração de estatísticas relacionadas ao envio de spam a partir dos dados coletados. Utilizar os dados coletados pelo sistema de armadilha para spam a fim de auxiliar na mitigação do problema, seja gerando filtros de spam (por exemplo, através de listas negras para endereços IP frequentes nos dados coletados), seja gerando documentação de auxilio aos administradores de servidores de na configuração do serviço.

7 6 3 JUSTIFICATIVA O spam, também conhecido como comercial não-solicitado e em massa nãosolicitado, tem crescido assustadoramente nos últimos anos e, atualmente, já excede a quantidade de mensagens legítimas na rede (GUPTA et al., 2009). Esse tipo de mensagem traz uma série de prejuízos à rede, que vão desde consumo da largura de banda e armazenamento, atraso na entrega de s válidos até gastos com infraestrutura e recursos humanos para combate. O aumento no número de spams está diretamente relacionado com o crescimento e popularização da Internet, principalmente com a possibilidade de ganhar dinheiro com ela. Nesse sentido, devido ao baixo custo no envio de mensagens de correio eletrônico, comparando-se ao custo de envio de correspondências convencionais, o tem sido utilizado como meio de propaganda comercial em massa. Ainda pior, o spam vem sendo usado como meio de obtenção de dados pessoais com objetivos ilícitos (phishing) e disseminação de código malicioso (MIL- LETARY, 2005). Nesse contexto o Brasil figura entre os maiores remetentes de spam no mundo. Segundo o relatório de segurança da Cisco de 2009 (CISCO, 2009), o número de spams enviados a partir do Brasil triplicou entre os anos de 2008 e Mais que isso, em conjunto com as nações de economia emergente (membros do G-20), somos responsáveis por 55% do total de spams enviados mundialmente. Ainda, segundo os relatórios trimestrais da PandaLabs (SECURITY, 2010) (coletados de janeiro à março de 2010), o Brasil é de longe a mais importante fonte de spam, somando cerca de 20% do total. Do ponto de vista nacional, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) tem notado esse comportamento através das estatísticas de notificações de spam reportadas ao grupo. Segundo tais estatísticas, em 2009 foram mais de dezessete milhões de spams reportados ao CERT.br e em 2010, dados acumulados até abril, já se tem contabilizado mais de doze milhões de spams reportados, quase 70% de todo ano anterior somente nos quatro primeiros meses de Porém é necessário a obtenção de dados específicos sobre os spams enviados, para que medidas de combate possam ser direcionadas corretamente. Assim, como forma de extrair

8 7 informações sobre a natureza, a origem e o destino desses spams, o CERT.br lançou em 2007 o projeto SpamPots, cujo objetivo é obter dados relativos ao abuso de máquinas conectadas via redes de banda larga para envio de spam (CERT.BR, 2007). O projeto tem seu foco nas redes ADSL e Cabo, nas versões doméstica e empresarial, que possuam IP roteável. Algumas das motivações do projeto incluem a geração de métricas para auxiliar na formulação de políticas e no entendimento do problema. Da mesma maneira, é importante ter informações sobre a participação da comunidade baiana conectada à internet no envio de spams, para que medidas locais possam ser tomadas: seja alertando sobre a ocorrência desse problema, seja gerando documentação para prevenção e combate ao envio de spam pelas instituições envolvidas, seja auxiliando as instituições no combate ao recebimento de spams, usando os dados coletados.

9 8 4 REVISÃO DA LITERATURA Este capítulo aborda os principais conceitos envolvidos na coleta e estudo de spams, objeto de estudo desse trabalho. Será definido honeypot e seus tipos, dando enfoque nos honeypots de baixa interatividade que serão usados nesse trabalho. Serão apresentadas ainda as principais falhas nos servidores de , usadas pelos spammers para abuso desse serviço. 4.1 HONEYPOTS Segundo um dos líderes do Projeto Honeynet 1, Lance Spitzner, um honeypot é um recurso computacional de segurança, cujo valor reside em ser sondado, atacado e comprometido (SPITZNER, 2003). Ou seja, o objetivo de implementação de um honeypot, diferente de outros sistemas em produção, é ser explorado e eventualmente comprometido por um atacante. Como honeypot é um recurso de segurança que não está em produção como outros serviços, ninguém ou nenhum outro recurso deve se comunicar com ele. Assim, qualquer atividade capturada no honeypot é suspeita por natureza: no caso de mensagens enviadas ao honeypot, são classificadas como tentativas de sondagem, ataques ou varredura (do inglês scan); no caso de mensagens enviadas pelo honeypot, muito provavelmente o sistema foi comprometido e o atacante está tentando gerar tráfego de saída. A principal vantagem de um honeypot é o fato de que todo o trafego gerado é suspeito e potencialmente malicioso. Dessa forma, um honeypot não limita-se a um tipo específico de problema. Invés disso, honeypot está preparado, por construção, para uma grande quantidade de situações. Nesse sentido, um honeypot pode agregar a funcionalidade de uma série de outras ferramentas tradicionais de segurança, tais como Firewalls, enquanto atua na detenção de ataques, e Sistemas de Detecção de Intrusão (IDS), enquanto atua na detecção de ataques (SPITZNER, 2003). Baseado no nível de acesso, ou no nível de interatividade, que um atacante pode ter com 1

10 9 o sistema, pode-se classificá-los como honeypots de baixa interatividade ou honeypots de alta interatividade (SPITZNER, 2003). A seguir serão abordados cada um dos tipos de honeypot citados HONEYPOTS DE BAIXA INTERATIVIDADE Honeypots de baixa interatividade são sistemas pré-configurados para emular níveis básicos de acesso aos serviços. Nesse tipo de sistema o atacante está limitado a usar os serviços habilitados a priori, e todo o comportamento do sistema é pre-estabelecido. Por exemplo, um honeypot de baixa interatividade pode simular o serviço de Telnet 2, no qual o atacante será apresentado à uma tela de login, eventualmente tentará efetuar o login no computador (usando ataques de força bruta para descobrir o usuário e senha), mas não terá acesso de fato ao sistema operacional. O principal objetivo de honeypots de baixa interatividade é atuar na detecção, especialmente de varreduras de portas ou de tentativas de conexão não autorizadas. Dado a simplicidade desse tipo de honeypot, o risco oferecido por sua utilização é menor. Além disso, geralmente são mais simples de instalar e manter. O nível de interatividade do sistema pode ser configurado de forma a obter mais informações sobre a tentativa de ataque. Por exemplo, em honeypot que simula o serviço de correio eletrônico, o sistema pode aceitar os comandos do protocolo de envio de mensagens fornecidos pelo atacante, mas, invés de entregar a mensagem ao destinatário real, armazenar a mensagem para análise. Este trabalho utiliza de honeypots de baixa interatividade para simular o comportamento de servidores mal configurados ou infectados por códigos maliciosos, abusados para o envio de mensagens não solicitadas HONEYPOTS DE ALTA INTERATIVIDADE Os honeypots de alta interatividade, invés de simplesmente prover níveis básicos de acesso aos serviços simulados, fornecem acesso ao sistema operacional real para os atacantes, sem emulação ou restrição. Por isso o comportamento do sistema não está limitado à padrões preestabelecidos e o atacante pode interagir da forma que desejar com o sistema. Não obstante esse tipo de sistema é mais difícil de implementar e manter, além de oferecer maior risco de comprometimento. 2 Telnet é um protocolo cliente-servidor usado para permitir acesso à computadores remotos pela rede, provendo uma espécie de terminal virtual via rede.

11 10 O principal risco a que esse tipo de sistema está sujeito é de ser usado pelo invasor para praticar atividades nocivas. Exemplos desse tipo de ataque incluem varreduras e comprometimento de outros sistemas, envio de spam e phishing, além de hospedagem de conteúdo ilícito. Por esse motivo, a maioria dos honeypots de alta interatividade são instalados em ambientes controlados, por exemplo em redes protegidas por um firewall. Nesse caso, a habilidade de controlar o atacante é originada não do próprio honeypot mas sim do dispositivo de controle de acesso da rede (no exemplo anterior, o firewall). Honeypots de alta interatividade possibilitam a extração de muita informação sobre o atacante e permitem estudar padrões de comportamento na exploração das vulnerabilidades e tentativas de ataque, podendo detectar inclusive as ferramentas utilizadas. 4.2 COMO AGEM OS SPAMMERS Esta seção enumera as principais falhas no serviço de que permitem aos spammers abusar de servidores legítimos para enviar spam e esconder sua real origem. Tais falhas, conforme serão apresentadas, estão diretamente relacionadas à má configuração do serviço pelos administradores ou à detalhes na especificação do protocolo de transferência de s (Simple Mail Transfer Protocol (SMTP)) que permitem sua exploração para envio de mensagens não solicitadas PROCESSO DE COLETA DE ENDEREÇOS DE O processo de coleta de endereços de é a primeira etapa realizada pelos spammers para obter sua lista de alvos. Existe uma grande variedade de formas de obter tal lista, destacando-se as seguintes técnicas (OUDOT, 2003): A partir de postagens em blogs e sites de notícias. Os spammers fazem buscas automatizadas nos cabeçalhos ou no corpo desses documentos virtuais por campos que contenham endereços de (tais como From:, Reply-To, etc) ou por strings que contenham o (arroba), possivelmente endereços de 3 ; A partir de arquivos de postagens em listas de s (do inglês mailing lists). Uma característica do serviço de listas de s é armazenar o histórico das postagens à 3 É possível usar expressões regulares para reconhecimento de strings que representem endereços de . O principal indicativo de tais strings é a presença do (arroba). Mais informações:

12 11 determinada lista. Quando o serviço está mal configurado é possível obter o endereço de de quem fez a postagens (ou até de outros destinatários copiados na mensagem); Usando robôs de busca para varrer páginas HTML em busca de links que contenham endereços de . Um exemplo comum é a divulgação de endereços de em páginas HTML usando links do tipo mailto, que quando clicados iniciam o cliente de para escrita de mensagens cujo destinatário é o valor do link mailto; Usando dados fornecidos fornecidos à sites web não confiáveis. Alguns sites exigem o fornecimento de endereços de quando do registro de uma nova conta no site. Quando esses dados não são mais importantes, é possível que os administradores do site vendam a lista de s coletados aos spammers. Tal processo, também conhecido pelo termo harvesting de s, tem como principal aliado a facilidade com que se constrói robôs de busca na web, ou quando utiliza-se de buscadores públicos 4. Ainda, os usuários da rede mundial de computadores não têm cautela na divulgação de seus endereços de em páginas web, estando sujeitos à coleta para envio de spam ABUSO DE SISTEMAS COM RELAY ABERTO A especificação do protocolo SMTP (Simple Mail Transfer Protocol), geralmente utilizado na porta 25/TCP, prevê o funcionamento de um servidor de s como quatro sistemas com características específicas, dos quais destaca-se nessa seção os sistemas de relay SMTP. Um sistema de relay SMTP (ou simplesmente relay) recebe mensagens eletrônicas de um cliente SMTP e transmite-a, sem modificar os dados (a não ser pela adição, no cabeçalho da mensagem, de informações sobre o caminho percorrido), para outro servidor SMTP, para entrega final ou para retransmissão adicional (KLENSIN, 2008). Esse serviço geralmente é restrito à usuários autorizados. Não obstante, servidores de mal configurados, conhecidos como servidores com relay aberto, permitem a retransmissão de s para quaisquer destinatários e a partir de usuários não autorizados (LINDBERG, 1999). Sistemas com essa característica são abusados para envio de spam pois torna-se difícil determinar a real origem da mensagem, burlando os filtros de bloqueio por origem. 4 É possível utilizar, por exemplo, uma técnica chamada Google hacking para obtenção de dados sensíveis, tais como endereços de . Google hacking consiste em usar o motor de busca do Google com strings de busca especiais para obtenção de dados sensíveis disponíveis na web (muitas vezes ocultas para usuários comuns).

13 ABUSO DE SISTEMAS COM PROXY ABERTO Uma outra técnica utilizada pelos spammers para mascarar a origem real das mensagens enviadas é a utilização de proxies abertos. Um proxy é um servidor que atua como intermediário entre um cliente e outro servidor. Por exemplo, quando um cliente C deseja acessar um serviço S, ele pode fazer isso acessando diretamente S ou pode utilizar um proxy P, onde C se conecta com P e P se conecta com S. Nos logs do serviço S, aparecerá o endereço IP de P, invés de C (ver exemplo na figura 4.1). A utilização legítima de um proxy normalmente tem por objetivo aumentar o desempenho de acesso à determinados serviços ou permitir que muitas máquinas acessem a Internet usando apenas um endereço IP (STEDING-JESSEN, 2008), sendo autorizado apenas para usuários ou destinos específicos. Proxies abertos permitem o acesso indiscriminado de conexões de terceiros para quaisquer endereços e portas de destino. Tal comportamento pode dar-se por má configuração do serviço ou por instalação proposital de código malicioso em máquinas infectadas com vírus/worm (STEDING-JESSEN, 2008). Os protocolos mais utilizados no provimento do serviço de proxy são o protocolo HTTP (BERNERS-LEE; FIELDING; FRYSTYK, 1996) e o protocolo SOCKS (LEECH et al., 1996). Figura 4.1: proxies abertos e spammers (adaptado de (OUDOT, 2003)) Spammers abusam de proxies abertos para manter sua identidade anônima, aproveitandose do fato de a origem listada no log do servidor de s, ao qual o spam foi entregue, será o IP do proxy aberto explorado (STEDING-JESSEN, 2008; OUDOT, 2003). Mas o que fazer em relação ao log do próprio servidor proxy explorado? Bom, em geral os spammers assumem que servidores proxy mal configurados não possuem logs das conexões. Não obstante, para aumentar a probabilidade de ocorrência do fato anterior, os spammers costumam usar encadeamento de proxies: eles conectam-se com um proxy aberto (iniciando uma sessão TCP), solicitam uma nova conexão para outro proxy aberto conhecido e fazem isso sucessivamente até de fato entregar a mensagem à um servidor de s. A figura 4.1 ilustra esse comportamento. Nessa figura o spammer abusa do proxy aberto A, então abusa do proxy aberto B para enfim

14 13 entregar a mensagem não solicitada ao servidor de s. Em particular, caso o proxy A ou B não armazenem logs, a anonimidade do spammer está garantida. Mesmo que eles armazenem o logs, é difícil integrá-los para extração da origem real, uma vez que podem estar sobre controles administrativos diferentes.

15 14 5 METODOLOGIA Instalar e configurar um honeypot de baixa interatividade para coleta de spam no CERT.Bahia; Desenvolver scripts para extração automática de estatísticas sobre o abuso do sistema de armadilha para spam implantado; Desenvolver scripts para geração automática de notificações de incidentes de segurança relacionados ao envio de spam às instituição conectadas à RNP na Bahia; Analisar os dados coletados para extração de características comuns nos spams coletados a fim de gerar filtros de spam e disponibilizá-los às instituições interessadas; Analisar as estatísticas coletadas a fim de gerar documentação para problemas específicos encontrados, se for o caso.

16 15 6 RESULTADOS ESPERADOS Ao final deste trabalho, espera-se ter um sistema de armadilha para spam no CERT.Bahia, com geração automática de estatísticas dos dados coletados e notificações de incidentes de segurança relacionados ao envio de spam às instituições conectadas à RNP na Bahia e demais instituições parceiras do CERT.Bahia. Ainda, espera-se gerar e disponibilizar documentação de auxilio à mitigação do problema baseado em demandas locais.

17 16 7 CRONOGRAMA PARA CONCLUSÃO DO TRABALHO Jul Ago Set Out Nov Dez Implantação do honeypot de spam x Coleta de dados sobre o abuso do sistema implantado x x x x x Desenvolvimento de scripts para geração de estatísticas x e notificações de incidentes de segu- rança Geração de estatísticas de envio de spam x x x x Geração de notificações de incidentes de segurança x x x Geração de documentação para mitigação do x problema de spam Escrita da monografia x x x x x Leitura e correções da monografia x

18 17 REFERÊNCIAS BIBLIOGRÁFICAS BERNERS-LEE, T.; FIELDING, R.; FRYSTYK, H. Hypertext Transfer Protocol HTTP/1.0. IETF, maio RFC 1945 (Informational). (Request for Comments, 1945). Disponível em: <http://www.ietf.org/rfc/rfc1945.txt>. CERT.BR. Resultados Preliminares do Projeto SpamPots: Uso de Honeypots de Baixa Interatividade na Obtenção de Métricas sobre o Abuso de Redes de Banda Larga para o Envio de Spam Último acesso em 31 de Maio de Disponível em: <http://www.cert.br/docs/whitepapers/spampots/>. CISCO. Annual Security Report Último acesso em 31 de Maio de Disponível em: <http://www.cisco.com/go/securityreport>. GUPTA, M. et al. Spamology: A Study of Spam Origins. Conference on and Anti-Spam, KLENSIN, J. Simple Mail Transfer Protocol. IETF, out RFC 5321 (Draft Standard). (Request for Comments, 5321). Disponível em: <http://www.ietf.org/rfc/rfc5321.txt>. LEECH, M. et al. SOCKS Protocol Version 5. IETF, mar RFC 1928 (Proposed Standard). (Request for Comments, 1928). Disponível em: <http://www.ietf.org/rfc/rfc1928.txt>. LINDBERG, G. Anti-Spam Recommendations for SMTP MTAs. IETF, fev RFC 2505 (Best Current Practice). (Request for Comments, 2505). Disponível em: <http://www.ietf.org/rfc/rfc2505.txt>. MILLETARY, J. Technical Trends in Phishing Attacks Último acesso em 13 de Junho de Disponível em: <http://www.cert.org/archive/pdf/phishing_trends.pdf>. OUDOT, L. Fighting spammers with honeypots Último acesso em 02 de Julho de Disponível em: <http://www.securityfocus.com/infocus/1747>. SECURITY, P. Quarterly Report PandaLabs (January-March 2010) Último acesso em 31 de Maio de Disponível em: <http://pandalabs.pandasecurity.com/pandalabsquarterly-report-q1-2010/>. SPITZNER, L. Honeypots: tracking hackers. [S.l.]: Addison-Wesley Professional, STEDING-JESSEN, K. Uso de honeypots para o estudo de spam e phishing. Tese (Doutorado) Instituto Nacional de Pesquisas Espaciais - INPE, São José dos Campos - São Paulo, 2008.

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

TRAIRA: Tratamento de Incidentes de Rede Automatizado

TRAIRA: Tratamento de Incidentes de Rede Automatizado TRAIRA: Tratamento de Incidentes de Rede Automatizado Italo Valcy 1, Jerônimo Bezerra 1 1 Centro de Processamento de Dados Universidade Federal da Bahia (UFBA) Av. Adhemar de Barros, s/n Campus Ondina

Leia mais

Incidentes de Segurança no Brasil: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Detecção e contenção automatizada de atividade maliciosa em redes de campus:

Detecção e contenção automatizada de atividade maliciosa em redes de campus: Detecção e contenção automatizada de atividade maliciosa em redes de campus: caso UFBA Thiago Lima Bomfim de Jesus Orientador: Luciano Porto Barreto 1 Co-Orientador Jerônimo Aguiar Bezerra 2 Departamento

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Miriam von Zuben miriam@cert.br CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil NIC.br - Núcleo de Informação e Coordenação do Ponto br

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil

Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Adoção de Gerência de Porta 25 no Mundo e Situação das Discussões no Brasil Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

SpSb: um ambiente seguro para o estudo de spambots

SpSb: um ambiente seguro para o estudo de spambots SpSb: um ambiente seguro para o estudo de spambots Gabriel C. Silva 1, Alison C. Arantes 2, Klaus Steding-Jessen 3, Cristine Hoepers 3, Marcelo H.P. Chaves 3, Wagner Meira Jr. 1, Dorgival Guedes 1 1 Departamento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Gerência de Porta 25: Motivação, Vantagens e Desafios

Gerência de Porta 25: Motivação, Vantagens e Desafios Gerência de Porta 25: Motivação, Vantagens e Desafios Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Principais protocolos da Internet. Alexandre Gonçalves Xavier

Principais protocolos da Internet. Alexandre Gonçalves Xavier Principais protocolos da Internet Servidor x Serviço O que é um serviço em uma rede? Servidores Cliente x Servidor Rede Serviços Visualização de Páginas É um serviço baseado em hipertextos que permite

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h

PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h PROTEGENDO-SE DAS PRAGAS VIRTUAIS 20h Luiz Henrique QUEMEL AGENDA BLOCO I - AÇÃO Conceitos Básicos Internet, firewall TCP/IP, DNS, NAT BLOCO II - REAÇÃO Malwares. Correção e prevenção. Segurança doméstica

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

ALCY JOSÉ VIEIRA NETO ALEXANDRE SOHN CINTIA CAVICHIOLO PROTOCOLO HTTP

ALCY JOSÉ VIEIRA NETO ALEXANDRE SOHN CINTIA CAVICHIOLO PROTOCOLO HTTP ALCY JOSÉ VIEIRA NETO ALEXANDRE SOHN CINTIA CAVICHIOLO PROTOCOLO HTTP CURITIBA 2006 ALCY JOSÉ VIEIRA NETO ALEXANDRE SOHN CINTIA CAVICHIOLO PROTOCOLO HTTP Trabalho apresentado para a disciplina de REDES,

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission Gerência de Porta em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO

Leia mais

Fatores que afetam o comportamento de spammers na rede

Fatores que afetam o comportamento de spammers na rede Fatores que afetam o comportamento de spammers na rede Gabriel C. Silva 1, Klaus Steding-Jessen 2, Cristine Hoepers 2, Marcelo H.P. Chaves 2, Wagner Meira Jr. 1, Dorgival Guedes 1 1 Departamento de Ciência

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais