FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA

Tamanho: px
Começar a partir da página:

Download "FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA"

Transcrição

1 FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA ESTUDO ANALÍTICO E COMPARATIVO DE HONEYPOTS SÃO JOSÉ DOS CAMPOS 2010

2 ii ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA ESTUDO ANALÍTICO E COMPARATIVO DE HONEYPOTS Trabalho de graduação apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para obtenção de título de Tecnólogo em Redes de Computadores. Orientador: Me Murilo da Silva Dantas SÃO JOSÉ DOS CAMPOS 2010

3 iii ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA ESTUDO ANALÍTICO E COMPARATIVO DE HONEYPOTS Trabalho de graduação apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para obtenção de título de Tecnólogo em Redes de Computadores. Orientador: Me Murilo da Silva Dantas ME. ANTONIO WELLINGTON SALES RIOS DR. JOSÉ CARLOS LOMBARDI ME. MURILO DA SILVA DANTAS / / DATA DE APROVAÇÃO

4 iv AGRADECIMENTOS Agradeço a Deus acima de tudo, por me dar forças nos momentos difíceis, a Fabiana, minha noiva, que me apoia em tudo que faço e me orienta pelo melhor caminho. Aos meus familiares e ao Paulo que se tornou um grande amigo e pude aprender muito neste último ano no desenvolvimento deste trabalho. Alexandre William Batista da Silva

5 v AGRADECIMENTOS Agradeço primeiramente a Deus que ao longo de todos esses anos, ajudou-me nos momentos mais difíceis. A minha mãe, Dona Vera, que mesmo cansada, sempre esteve ao meu lado e ao meu pai que sempre me apoiou e não hesitou ao dizer sim aos meus pedidos. E ao companheirismo do meu colega Alexandre, que foi fundamental para o desenvolvimento deste trabalho. Agradeço ainda, aos professores Lombardi e Sabha, que nos ajudaram no desenvolvimento deste trabalho e na implementação dos trabalhosos honeypots. Paulo Henrique de Morais Silva

6 vi A diferença entre a vida e a morte, é aquilo que você faz nesse intervalo. (Alexandre, Paulo)

7 vii RESUMO Com o passar dos anos a preocupação com os dados digitais e a sua segurança cresce em larga escala. Sendo assim, as ferramentas de proteção ou contenção de ataques têm conquistado o interesse dos administradores de rede e chefes dos diversos setores de informática. Neste aspecto concentra-se o uso da tecnologia honeypot que pode atuar como complemento de segurança e monitoração dos acessos a rede e servidores. Esta tecnologia pode atuar de duas formas: como pesquisa ou como produção. A primeira refere-se à honeypots ligados fora da rede institucional, para pesquisa de comportamento e ataques na rede mundial de computadores. Já o segundo como atuante nas defesas no meio institucional, buscando uma análise dos possíveis ataques, uma vez que o invasor pode estar no próprio meio institucional. Palavras-Chave: Segurança, honeypots, IDS, firewall, ataques, invasor, hacker, cracker.

8 viii ABSTRACT Over the years the concern with the safety and digital data grows on a large scale. Thus the sum of tools and protective containment of attacks has got the interest of network administrators and heads of various sectors of information technology. In this aspect focus on the use of honeypot technology arise and can act as additional security and monitoring to who has access to the network and servers. This technology can act in two ways: in a research or production aspects. The first relates to honeypots connected outside the institutional network for research on behavior and attacks on the World Wide Web. The second acts on defenses for the institutional environment, looking for a review of possible attacks since the attacker could be on inside the institutions. Keywords: security, honeypots, IDS, firewall, attack, attacker, hacker, cracker.

9 ix LISTA DE FIGURA Figura 1 - Estrutura de uma Honeynet Figura 2 - Estrutura do Backbone Brasileiro Fonte: (RNP, 2004) Figura 3 - Distribuição de Honeypots no Brasil (CERT, 2010) Figura 4 - N-Stealth em sua versão gratuita Figura 5 LeechFTP Figura 6 PuTTy Figura 7 - Esquema de rede nos testes realizados Figura 8 - Opções de configuração do Valhala Figura 9 - Configuração do Servidor WEB Figura 10 - Tela de configuração TELNET Figura 11 - Ambiente de testes Valhala Figura 12 - Configuração do servidor de FTP Figura 13 - Ambiente de testes do servidor FTP Figura 14 - Testes de acesso com o LeechFTP Figura 15 - Configuração do serviço POP Figura 16 - Teste de acesso via POP Figura 17 - Acesso via prompt do servidor WEB Figura 18 - Testes do servidor WEB Valhala Figura 19 - Configuração do servidor SMTP Figura 20 - Acesso ao servidor SMTP Figura 21 - Tentativo de acesso indevido via TELNET Figura 22 - Monitoramento e captura de acessos via TELNET BackOfficer Figura 23 - Tentativa de acesso IMAP Figura 24 - Tentativa de acesso POP

10 x Figura 25 - Tentativa de conexão SMTP Figura 26 - Escaneamento do servidor WEB com N-Stealth Figura 27 - Relatório N-Stealth Figura 28 - Acesso ao servidor WEB via browser Figura 29 - Tentativa de acesso via FTP Figura 30 - Erros no LaBrea Figura 31 - Erro ao instalar o LaBrea Figura 32 - Erro LaBrea Figura 33 - Erro ao executar o LaBrea no Windows Server Figura 34 - Tentativa de Conexão com o Deception Toolkit Figura 35 - Erro ao executar o WinHoneyd Figura 36 - Erro ao executar o WinHoneyd Figura 37 - Erro ao iniciar o WinHoneyd Figura 38 - WinHoneyd em execução Figura 39 - Execução do Honeyd no Debian Figura 40 - Erro ao iniciar o Tiny honeypot... 79

11 xi LISTA DE TABELAS Tabela 1 - Descrição dos Honeynets existentes no Brasil Tabela 2 - Tabela Comparativa entre honeypots de baixa e alta interatividade Tabela 3 - Pontuação do Honeypot Tabela 4 - Tabela de Avaliação de Software Tabela 5 - Cenário 01 de testes Tabela 6 - Cenário 02 de testes Tabela 7 - Tabela de pontuação final... 82

12 xii LISTA DE ABREVIATURAS E SIGLAS APT ASCII DDR2 DNS FBI FTP GB GNU GPL HD HTML HTTP IDS IIS IMAP2 INPE IP MAC MB MCT PATRIOT PF POP3 RNP SAIC SMTP SO SPI SSH TCP TFTP UDP Advanced Packaging Tool American Standard Code for Information Interchange Double Data Rating Domain Name Service Federal Bureau of Investigation File Transfer Protocol Gigabyte GNU is Not Unix General Public License Hard Disk HyperText Markup Language HiperText Transfer Protocol Instrusion Detection Service Internet Information Services Internet Message Access Protocol Instituto Nacional de Presquisas Espaciais Internet Protocol Media Access Control Megabyte Ministério da Ciência e Tecnologia Provide Appropriate Tool Required to Intercept and Obstruct Packet Filter Post Office Protocol Rede Nacional de Pesquisa Science Application International Corporation Simple Mail Text Protocol Sistema Operacional Serviço de Perícia em Informática Secure Shell Transmission Control Protocol Trivial File Transfer Protocol User Datagram Protocol

13 xiii URL XML WISE Uniform Resource Locator extensible Markup Language Wireless Information Security Experiment

14 xiv SUMÁRIO 1. INTRODUÇÃO Motivação Objetivos Objetivo Geral Objetivos Específicos Metodologia Organização do Trabalho FUNDAMENTAÇÃO TEÓRICA Rede de Computadores Definição de Inimigos Fundamentação Jurídica Introdução à Computação Forense Honeypots Definição Tipos a Honeypots de Baixa Interatividade b Honeypots de Alta Interatividade Funcionamento a Honeypots de Baixa Interatividade b Honeypots de Alta Interatividade Honeynets Definição Tipos a Honeynet Virtual b Honeynet Real... 32

15 xv Funcionamento a Virtual b Real Principais Projetos... Erro! Indicador não definido Honeynet Project Wireless Honeynet Project Honeynet.BR Project Honey Pot Brazilian Honeypots Alliance Honeypots, Honeynets e a Segurança da Rede Vantagens Desvantagens FERRAMENTAS UTILIZADAS Ferramenta de Virtualização Sistemas Operacionais Microsoft Windows a Microsoft Windows XP b Microsoft Windows c Microsoft Windows Server Linux a Ubuntu b Debian Ferramentas de Ataque N-Stealth LeechFTP PuTTy MÉTODOS E CRITÉRIOS... 47

16 xvi 4.1. Definições de critérios Tabela de pontuação Cenários de avaliação Cenário Cenário Discriminação de rede RESULTADOS Valhala Honeypot Configurações Testes Log BackOfficer Friendly Configurações Testes Log LaBrea Tarpit Configurações Testes Log Deception Toolkit Configurações Testes Log Honeyd Configurações Testes Log... 77

17 xvii 5.6. Tiny Honeypot Configurações Testes Log CONSIDERAÇÕES FINAIS Honeypots Windows Honeypots Linux Tabela de Resultados Contribuições Publicação Trabalhos Futuros REFERÊNCIAS BIBLIOGRÁFICAS ANEXO A ANEXO B... 91

18 18 1. INTRODUÇÃO 1.1. Motivação A informação cada vez mais agrega grande valor, tanto para as corporações, quanto para governos e pessoas. Assim sendo, os locais de armazenamento tem-se multiplicado cada vez mais ao passar dos anos, tornando a preocupação com sua integridade e segurança uma prioridade e necessidade. Muitas instituições acreditam que o seu setor de informática é um dos mais caros. Porém se bem estruturado torna-se o mais fundamental dos departamentos. Caso exista uma estruturação má formulada, a instituição encontra-se vulnerável à ação de criminosos cibernéticos. No contexto do ataque encontra-se o Cracker, que pode ser definido como aquele que pratica a quebra de um sistema de segurança de forma ilegal ou sem ética. A mídia costuma atribuir equivocadamente tal ação aos Hackers. Porém, este termo refere-se a um mestre em domínio do computador, que usa seu conhecimento para o bem e para meios lícitos. Segundo (VIANNA, 2003), um Cracker pode ser definido como um Hacker do mal. Segundo ELLERO e CASIAN (2001), o firewall é uma ferramenta capaz de definir o que é seguro para acesso e o que pode ser nocivo ao sistema. Responsável ainda pelo controle de portas abertas para redes distintas. Este inclui dispositivos que realizam a filtragem de pacotes e de Proxy 1 de aplicativos. Além do firewall, pode-se destacar o Intrusion Detection System (IDS), que, de acordo com LAUREANO, et al (2003), basicamente é utilizado para detectar possíveis tentativas de invasões por Crakers, ou até mesmo funcionários da própria instituição mal-intencionados, detectando possíveis ações nocivas ou de obtenção de dados sigilosos. Este sistema ainda é capaz de gerar uma resposta automática de acordo com a programação previamente realizada. Muitas vezes com a união de todos os recursos de proteção funcionando corretamente, a instituição ainda está suscetível a ataques que geram prejuízos e perda de dados importantes. 1 Proxy: servidor que atende requisições de um cliente, repassando a informação para frente. Quando recebe a resposta devolve ao cliente.

19 19 Com o intuito de criar uma camada robusta de segurança numa rede, foi desenvolvido o conceito de Honeypot (em português, Pote de Mel ) que se trata de uma máquina na rede que terá o tráfego nocivo direcionado para ela, ou seja, é uma máquina para receber os ataques. Esta pode ser uma máquina virtual, ou até mesmo real, que possua configurações idênticas ou próximas das máquinas da instituição. Todas as ações dentro dessa máquina serão gravadas em logs para análise e estudo posterior do comportamento do invasor. Uma vez que a ameaça pode estar dentro da empresa, representada por um funcionário curioso, os cuidados também podem ser aplicados e assim até descobrir a origem do ataque, podendo incrementar formas de proteção. Quando se unem vários Honeypots tem-se uma Honeynet, que nada mais é do que vários Honeypots interligados por uma interface de rede virtual ou real. Aproximando-se cada vez mais da realidade da instituição, uma Honeynet passa a sensação para o invasor de que realmente está dentro da rede e consegue ver várias máquinas com serviços como Telnet, FTP entre outros. Esses serviços são disponibilizados de acordo com a aplicação que está em operação de Honeypot. A estrutura de uma Honeynet está esboçada na Figura 1. Figura 1 - Estrutura de uma Honeynet

20 20 Como pode ser observado na Figura 1, a honeynet pode ser composta por máquinas reais ou máquinas virtuais representadas à direita da imagem. Neste exemplo, temos uma máquina com o sistema IDS e firewall que é responsável por separar o tráfego advindo do roteador direcionando o que irá para os honeypots ou para a rede da instituição. Caso tal aplicação esteja sendo executada corretamente ela beneficia o utilizador no âmbito de segurança, pois deste modo é possível conhecer o inimigo, suas táticas de ataques, a sua pretensão, e os caminhos e recursos que pretende usar. Além disso, qualquer alteração ou dano que vier a ser causado não acarretará perda, pois se trata de um sistema pronto para receber ataques e sua configuração não passa de uma simulação. Tal configuração também pode ser realizada de modo que haja um sistema de reposição de arquivos, para que mesmo que existam avarias, estas sejam corrigidas em instantes. Com uma honeynet instalada as funcionalidades de segurança terão uma significativa ampliação. Desta forma confina-se o invasor a uma rede onde sua atividade será monitorada, direcionando qualquer atividade maliciosa ou indevida da rede para a honeynet. As informações obtidas a partir da monitoração são valiosas, e podem ser utilizadas para diversos fins de acordo com a motivação que levou o sistema a ser instalado. Segundo a IPNews (IPNEWS, 2010) de 75% a 90% dos ataques são direcionados para aplicações web e que as empresas não têm consciência da necessidade de proteger esses ativos. Em questões do ataque, o honeypot encontra-se como meio de driblar essa ameaça uma vez que este terá a função de receber os ataques e monitorá-los, protegendo assim a rede real e seus dados. Durante o decorrer deste trabalho o objetivo será estabelecer um comparativo sobre as ferramentas Honeypots existentes, demonstrando eficiência e possibilidades oferecidas por cada sistema. Sendo assim oferecer aos possíveis usuários o suporte para uma fácil escolha que atenda as necessidades reais do sistema a ser implantando.

21 Objetivos Os objetos deste trabalho serão apresentados nas subseções a seguir Objetivo Geral O objetivo deste trabalho é analisar ferramentas utilizadas para o sistema de honeypots, determinando critérios de comparação, indicando para possíveis utilizadores deste recurso um estudo comparativo de forma que sua escolha seja pautada de acordo com a necessidade da rede a ser implementada Objetivos Específicos Analisar as ferramentas livres disponíveis para implementação de honeypots e honeynets; Estabelecer critérios de análise de invasão através de honeypots e honeynets; e Classificar as funcionalidades das ferramentas selecionadas segundo critérios prédefinidos Metodologia Será realizado um estudo analítico sobre várias ferramentas, que visam à segurança seguindo o conceito do Honeypot, buscando obter o recurso mais adequado para cada caso. Para tanto serão realizados testes das mesmas abordadas neste trabalho. Os critérios usados primordialmente serão de plataforma operante, facilidade de uso, facilidade de configuração e utilização, confiabilidade na monitoração, eficiência do log gerado, opções de envio de log, rastreamento do invasor, invisibilidade ao atacante e por fim a realidade do Honeypot. Assim, é possível estabelecer uma relação entre as ferramentas e os diversos tipos e metodologias de invasão Organização do Trabalho O restante deste trabalho encontra-se organizado da seguinte maneira:

22 22 a) Capítulo 2 Fundamentação Teórica: neste capítulo será abordado o histórico do conceito de Honeypots e Honeynets bem como seus principais projetos existentes até a presente data e suas aplicações; b) Capítulo 3 Ferramentas Utilizadas: neste capítulo serão descritas as ferramentas utilizadas neste trabalho; c) Capítulo 4 Materiais e Métodos: aqui serão tratados os critérios para avaliação comparativa, os cenários a serem implementados e a análise das ferramentas escolhidas; d) Capitulo 5 Resultados: descreve o desempenho das ferramentas testadas; e) Capítulo 6 Conclusão: demonstra quais ferramentas são mais eficientes para casos específicos de invasão.

23 23 2. FUNDAMENTAÇÃO TEÓRICA Este capítulo apresenta o embasamento teórico do projeto. Aqui serão abordados fundamentos sobre rede de computadores (Seção 2.1) e também são apresentados os principais tipos de inimigos e quais as suas motivações (Seção 2.2). Além disso, são explanados os fundamentos jurídicos que sustentam a proteção aos dados e justifica a defesa contra ataques maliciosos (Seção 2.3). São tratados os conceitos sobre computação forense (Seção 2.4) e também as definições de Honeypots (Seção 2.5), Honeynets (Seção 2.6), apresentando os tipos e projetos existentes (Seção 2.7), e analisando as vantagens e desvantagens da utilização de tais sistemas (Seção 2.8) Rede de Computadores Durante do século XX o avanço tecnológico foi o grande marco na evolução da sociedade. Tal crescimento pode ser notado principalmente nas comunicações, um exemplo é a rede de telefonia que se expandiu por todo o mundo, ou até mesmo invenções como o rádio e a televisão que revolucionara o modo de transmissão de informações. Além disso, foi registrado o nascimento e crescimento sem precedentes da indústria de informática (TANENBAUM, 2003). Com o surgimento da informática a capacidade de coletar, estudar e transmitir informações teve seu crescimento como nunca tinha sido imaginado antes. Porém nas duas primeiras décadas do surgimento dos primeiros computadores as informações eram centralizadas e suas instalações ficavam em salas dedicadas a estes primeiros computadores com paredes de vidro, que permitiam a visitação e observação desta maravilha tecnológica. As empresas de médio porte ou universidades que possuíam estas máquinas, tinham em seu poder um ou dois exemplares, já as empresas de grande porte não passavam de algumas dezenas. Diferentemente da expansão que se atingiu 20 anos depois, na qual é possível encontrar sistemas computacionais dentro de dispositivos do tamanho de um selo postal. O encontro entre os computadores e a informação pode ser responsabilizado para a forma que se organizou os sistemas computacionais. Com o tempo, o velho modelo de computador centralizado atendendo todas as requisições e realizando as tarefas necessárias, tornou-se

24 24 obsoleto ao mesmo tempo em que o nível do avanço tecnológico aumentava. Surgia a necessidade da interconexão entre as máquinas, dando origem a rede de computadores. Nasceu então o que se entende por necessidade básica de uma instituição na primeira década do século XXI. O termo pode ser definido como trabalhos realizados por estações separadas, porém interconectados (TANENBAUM, 2003). A conexão não precisa ser necessariamente com cabos de cobre, esta também podem ser empregada com fibras ópticas ondas de rádio, microondas, ondas de infravermelho ou ainda satélites de comunicação. A internet ou a World Wide Web não é propriamente uma rede de computadores, mas sim uma união de redes espalhadas por todo o mundo. Diferentemente, um sistema distribuído é um conjunto de computadores independentes, que transmite ao usuário a impressão de um sistema único. Em teoria estaria um software sobre o sistema operacional responsável pela transparência do sistema. Diferentemente dos sistemas distribuídos em redes de computadores os serviços são concentrados em servidores, ou seja, os clientes terão que buscar esse serviço neste servidor e realizar a autenticação. Sendo assim os serviços são executados nesta máquina provedora de serviços. Além disso, caso haja dispositivos com hardware diferente, isto poderá ser observado pelos utilizadores da rede em questão. Com o passar dos anos, as redes foram se tornando itens de necessidades básicas das instituições, principalmente quando existe a necessidade de compartilhamento de dados e recursos, como impressoras, internet ou até mesmo espaço em disco. As necessidades foram estendidas também para uso doméstico com o mesmo intuito das organizações comerciais. Porém com o crescimento em escala acelerada do número de pequenas e médias redes, o investimento em segurança nem sempre pode acompanhar ou foi classificado pelo proprietário da rede como prioridade. Os modelos de arquitetura de rede dividem-se em cliente/servidor e peer-to-peer. O primeiro é baseado no conceito em que um computador central é responsável por armazenar dados, concentrar programas e serviços. Já o segundo modelo, é o modelo de não existe propriamente um servidor e o compartilhamento é dividido entre os usuários, cada um sendo cliente e servidor ao mesmo tempo.

25 25 O primeiro Backbone (espinha dorsal, em português) foi construído nos Estados Unidos da América. Este era dividido em pontos distribuídos e dispersos abaixo da terra, para no caso de um ataque ou qualquer comprometimento que pudesse vir a acontecer em algum ponto, os demais continuassem funcionando, já que nenhum em específico é o servidor. No Brasil o primeiro Backbone foi instalado em meados de 1991 com a Rede Nacional de Pesquisa (RNP) que era subordinado ao Ministério de Ciência e Tecnologia (MCT). Até hoje o RNP é o Backbone principal do Brasil e interliga centros de pesquisas, universidades, instituições do governo, centros culturais entre outras. A seguir, o mapa da distribuição no Brasil. Figura 2 - Estrutura do Backbone Brasileiro Fonte: (RNP, 2004) 2.2. Definição de Inimigos

26 26 Para conhecer o inimigo pode-se analisar sua atuação no mundo virtual. Estes são pessoas que dominam a informática e a usam para o aproveitamento de vulnerabilidades de algum sistema, a fim de prejudicar ou obter dados de terceiros. Entre os praticantes de tal ato encontra-se a formação de grupos e classificação de acordo com o nível de experiência dos integrantes (ULBRICH, 2009). Newbie: novato, iniciante ou calouro. Possui pouco conhecimento em informática, mas busca evoluir sempre. Luser: derivada da união de duas palavras inglesas user (usuário) e loser (perdedor), ao contrario do Newbie, este está acomodado e não quer saber nada mais do que o necessário para a utilização do computador. Lammer: está no mesmo patamar que os dois anteriores, consegue manipular os softwares contidos no computador. Mas ao encontrar um programa que invade algum site ou computador, aprende a utilizar o básico, mas esse tipo de intruso se limita a três programas: scan, exploit e trojan. Wannabee: algum indivíduo que quer entrar no mundo de invasão, mas não tem noção de como é esse meio. Hacker: a princípio, esse termo era utilizado para definir os carpinteiros que faziam móveis com machados. Já entre os anos 40 e 50, esse termo era usado para definir radioamadores e pessoas que tem a eletrônica e a mecânica como hobby. Já nos anos 60, o termo chegou para caracterizar os programadores e especialistas em computadores. Atualmente, o termo que erroneamente foi caracterizado pela imprensa em geral para criminosos digitais, é na verdade especialistas em invasão, possuem um conhecimento aprofundado sobre o sistema operacional e são ótimos programadores. A especialidade em invasão é utilizada para o bem, ou seja, o Hacker invade o site sim, mas mostra para o administrador onde está a falha, e mostra como corrigi-la. Cracker: conhecido também como Hacker sem ética. Este pratica o vandalismo virtual, rouba senhas de usuário para usufruir posteriormente, quebra travas de softwares comerciais para pirateá-lo e também são excelentes programadores e

27 27 conseguem fazer tudo que foi citado acima e sem deixar vestígios. A diferença deste para o Lammer é a persistência, o Cracker utiliza-se de vários programas para descobrir as vulnerabilidades do alvo. Outra diferença é que o Lammer age sem nenhum planejamento prévio já o Cracker sabe o porquê invadirá, e caso haja algum imprevisto conseguirá solucionar o problema. War Driver: é o tipo mais recente de Cracker, tira proveito das vulnerabilidades que a rede sem fio propicia. Carder: especialista em fraude de cartão de crédito. Sabe como conseguir números validos de cartão e consegue gerar números falsos que passam pela verificação de sites de compra. E ainda clonam cartões reais para utilização indevida Fundamentação Jurídica Com o grande tráfego de informação na rede, esta necessita de proteção e tal ação deve apoiar-se juridicamente na constituição. Com a expansão da rede mundial de computadores cresceu também o risco nas transferências de dados. Ao utilizar um computador ligado à rede o usuário corre o risco de ter os dados da sua máquina acessados de maneira ilícita. Com tantos dados sendo transferidos que possuem valores significativos ou até importância financeira, como senhas e dados bancários. Existem pessoas que buscam obter tais informações para uso indevido. Estes são conhecidos como Crackers que utilizam tais informações para o bem próprio. A partir do momento em que o usuário se sente lesado e não conhece a fonte e caso decida procurar na polícia comum à solução do dano sofrido, poderá recorrer ao Instituto Nacional de Criminalística. Criado em 1974, este é responsável por pesquisas específicas de crimes que para sua resolução necessitam de equipe técnica para análise e entendimento. Para isso conta com equipe de profissionais com diploma de nível superior de Química, Física, Engenharia, Ciências Contábeis, Econômicas, Biológicas, Geologia, Farmácia, Bioquímica e Computação Científica ou Análise de Sistemas. Além de formação específica por área e nas respectivas especialidades, são selecionados por concurso público, mediante nomeação, desde 1974, cujo período de trabalho é integral com dedicação exclusiva às atividades do cargo. O Serviço de Perícia em Informática (SPI) é o

28 28 departamento encarregado das investigações referentes à área de crimes na internet, também conhecidos como Cyber Crimes. A justiça não tinha base para julgar um crime desse tipo, então não é possível condenar alguém que cometeu um crime na internet. Assim sendo também não é possível identificar o autor do crime. Questões como essas acabaram iniciando a criação de leis que buscam identificar e condenar pessoas que cometem crime na rede. Os Crackers não se intimidam com as leis existentes, porque os casos solucionados que se relacionam com informática são relativos à pedofilia e pirataria. Segundo ULBRICH (2009), a justiça brasileira tem um grave problema quanto à aprovação de novos projetos de lei que é a falta de conhecimento por parte dos parlamentares que são os responsáveis por aprovar tais projetos. Outro grave problema são as leis que estão em vigor no momento que na maioria dos casos solucionados são de pedofilia e pirataria. Quanto à invasão e hackeamento não há nada em específico em vigor. Após os atentados de 11 de setembro, os Estados Unidos começaram a tratar a segurança digital como um método de segurança nacional. Mas o início desse novo método de tratar as informações trafegadas na rede se deu no dia do atentado, com o FBI (Federal Bureau of Investigation) intimando os provedores a instalar softwares que filtram mensagens de s e buscam por algum texto contido, por exemplo, algo relacionado a atentado. A partir desse dia muita coisa mudou com relação à segurança da rede no âmbito internacional. Uma das leis criadas foi a USA Act que condena todo e qualquer tipo de vandalismo eletrônico a pessoa física ou jurídica. A partir das novas leis criadas, os Hackers e Crackers são considerados terroristas. Segundo a PATRIOT (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act), aquele que, com conhecimento, cause transmissão de um programa, informação, código ou comando e, como resultado de tal conduta, intencionalmente cause dano sem autorização para um computador protegido estará em violação deste estatuto. Na Europa, foi adotada uma conduta semelhante à dos Estados Unidos, onde as agências de segurança têm o poder de vasculhar as caixas de mensagens sem qualquer aviso prévio ou pedido de autorização do usuário.

29 29 Portanto, é possível perceber que o mundo está evoluindo no modo que conduz a segurança no meio digital. Porém para uma evolução mais rápida será necessário também ultrapassar algumas barreiras como a privacidade Introdução à Computação Forense O termo de análise forense iniciou-se a partir de processos judiciais, quando necessita de uma busca minuciosa de provas, e essa busca une vários tipos de provas, buscando o autor de crime. O objetivo geral da computação forense é encontrar e retirar dados de dispositivos, como computadores, discos magnéticos, mídias de disco ou unidades flash, a fim de utilizar os dados encontrados que são classificados como evidência diante do fato ocorrido, e posteriormente assumirão o posto de provas legais diante do ocorrido. A computação forense pode ser definida como a união e análise de dados de um computador, ou sistema, ou rede, ou dispositivos de armazenamento de forma que os classifique como admissíveis em juízo. Tais dados não são obtidos facilmente, e muito menos a olho nu. Por isso cabe ao perito a análise completa dos dados buscando as evidências Honeypots Nas subseções a seguir serão apresentados as definições, os tipos e o funcionamento do Honeypot Definição Para compreender o que é realmente um Honeypot de acordo com SPITZNER (2003), enxergue-o como um sistema flexível e que não se aplica para a resolução de problemas específicos, assim como é a tarefa de um Firewall ou um IDS. A amplitude de suas funcionalidades vem desde a detecção e o monitoramento de um ataque até o acompanhamento das atividades das diversas portas de um host. Nisto é que consiste o seu

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

CERT.br Apresentação e Atuação

CERT.br Apresentação e Atuação CERT.br Apresentação e Atuação Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê Gestor da Internet

Leia mais

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes Honeypots Um Projeto Pró-ativo em Segurança de Redes Marita Maestrelli Fernando Spencer marita@cbpf.br spencer@cbpf.br 2006 CAT-Informática 1 Prefácio Hoje necessitamos da segurança virtual tanto quanto

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

// Questões para estudo

// Questões para estudo // Questões para estudo 2 // Ferramentas Básicas de Internet e Web 2.0 1. Sobre a internet, marque a opção correta: A) A internet poder ser definida como uma rede mundial, composta por mihões e milhões

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS 3.INTERNET 3.1. Internet: recursos e pesquisas 3.2. Conhecendo a Web 3.3. O que é um navegador?

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO Flávio Luis de Oliveira (flavio@celepar.pr.gov.br) Helio Hamilton Sartorato (helio@celepar.pr.gov.br) Yuri

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com. 21 a 25 de Agosto de 2006 Belo Horizonte - MG Sistema Corporativo de Tele-Medição de Energia Elétrica Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.br RESUMO A tele-medição de

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Rede de Computadores. Arquitetura Cliente-Servidor

Rede de Computadores. Arquitetura Cliente-Servidor Rede de Computadores Arquitetura ClienteServidor Coleção de dispositivos de computação interconectados que permitem a um grupo de pessoas compartilhar informações e recursos É a conexão de dois ou mais

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

APOSTILA BÁSICA SOBRE INTERNET

APOSTILA BÁSICA SOBRE INTERNET APOSTILA BÁSICA SOBRE INTERNET DEFINIÇÕES BÁSICAS A Internet é um conjunto de redes de computadores interligados pelo mundo inteiro, ue têm em comum um conjunto de protocolos e serviços. O ue permite a

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais