CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF.ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES FELIPE DA SILVA COSTA SANCHES SEGURANÇA DE REDES CONFORME A NBR ISO Trabalho de Conclusão de Curso apresentado á Faculdade de Tecnologia de Lins para obtenção do Titulo de Tecnólogo em Redes de Computadores. Orientador: Prof. Mestre. Julio Fernando Lieira LINS/SP 1 SEMESTRE /2012

2 2 FELIPE DA SILVA COSTA SANCHES SEGURANÇA DE REDES CONFORME A NBR ISO Trabalho de Conclusão de Curso apresentado á Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob a orientação do Prof. Me.Julio Fernando Lieira. Data de Aprovação / / Orientador Julio Fernando Lieira Examinador Examinador

3 Dedico o meu trabalho a Deus que nos dá força a todo momento, a minha família que me incentivou e acreditou em mim mesmo quando eu mesmo não acreditava, a minha noiva que me ensinou a ser mais esforçado e correr e lutar pelos objetivos que determinamos em nossa vida. 3

4 4 AGRADECIMENTO Neste momento importante da minha vida de crescimento profissional e pessoal, é fundamental deixar meus sinceros agradecimentos a todos os professores que me ajudaram neste caminho de aprendizagem, mas principalmente ao meu orientador Prof. Mestre Julio Fernando Lieira meu orientador que me ajudou no desenvolvimento de todo o trabalho apresentado. Agradeço a todos os meus amigos que em todas as dificuldades nos unimos e vencemos todas elas.

5 5 RESUMO Este trabalho investigou a rede de computadores da Fatec de Lins, com o objetivo de verificar quais procedimentos de segurança estava adequada a norma NBR ISO 27002, pretendendo apresentar melhorias para a rede estudada. Outro objetivo era mostrar a importância de utilizar a norma NBR ISO em todos os ambientes como empresas e outros tipos de organização, pois o trabalho mostra a importância da segurança da rede e quais prejuízos podem acarretar caso a referente norma não seja implementada. Mostrou-se alguns dos principais métodos de ataque que uma empresa pode sofrer, e quais as formas de proteção que o administrador da empresa pode utilizar para proteger a rede que administra. Terminando o trabalho com as informações obtidas pelos responsáveis pela administração da rede da faculdade. Palavras-chave: Norma, rede, organização.

6 6 ABSTRACT This study investigated the computer network of Fatec Lins, in order to determine which safety procedures were adequate standard ISO 27002, aiming to introduce improvements to the network studied. Another objective was to show the importance of using the NBR ISO in all environments such as businesses and other types of organization, because it shows the importance of network security and what damage can result if the reference standard is not implemented. He showed some of the main methods of attack that a company can suffer, and what forms of protection that the company administrator can use to protect the network it manages. Finishing the job with the information obtained by those responsible for network administration of the college. Keywords: standard, network organization.

7 7 LISTA DE ILUSTRAÇÕES Figura Principais propriedades da segurança...08 Figura Incidentes de Segurança da informação...09 Figura Captura de pacote na rede Fatec pelo Wireshark...18 Figura Funcionamento do switch...19 Figura Imagem do Nmap capturando informações das portas...25 Figura Arquitetura Dual Homed...28 Figura Arquitetura Screened host...37 Figura Arquitetura Screened Subnet...38

8 8 LISTA DE QUADROS Quadro Regras de Filtragem de Pacotes Quadro 3.1 Conformidade com a NBR ISO

9 9 LISTA DE ABREVIATURAS E SIGLAS TCP/IP - Conjunto de Protocolos TCP - Trasmission Control Protocol IP - Internet Protocol ICMP - Internet Control Message Protocol IDS - Intrusion Detection System NAT - Network Address Translation VPN - Virtual Private Network TI - Tecnologia da Informação ABNT - Associação Brasileira de Normas Técnicas FTP - File Transfer Protocol SNMP - Simple Network Management Protocol ARP - Address Resolution Protocol MAC - Media Access Control DNS - Denial of Service UDP - User Datagram Protocol DMZ - DeMilitarized Zone HIDS - Host Based Intrusion Detection System NIDS - Network Based Intrusion Detection System PPTP - Point-to-Point Tunneling Protocol L2F - Layer 2 Forwarding L2TP - Layer 2 Tunneling Protocol HTTP - Hypertext Transfer Protocol SSH - Secure Shell ISO/OSI - Internetional Organization for Standardization / Open Systems Interconnections

10 10 SUMÁRIO INTRODUÇÃO PROBLEMAS DE SEGURANÇA EM REDES DE COMPUTADORES NECESSIDADE DE SEGURANÇA NA REDE PROBLEMAS DE SEGURANÇA RAMIFICAÇÕES TERRORISMO DIGITAL ENTENDENDO OS RISCOS COMO REALIZAR O ATAQUE TÉCNICAS DE ATAQUE DUMPSTER DIVING ENGENHARIA SOCIAL TÉCNICA DE ATAQUE FÍSICO INFORMAÇÕES LIVRES SNIFFING PORT SCANNING TECNOLOGIAS DE PROTEÇÃO E MONITORAMENTO DE SEGURANÇA DA REDE MONITORAMENTO E SEGURANÇA DA REDE FIREWALL FUNCIONALIDADE DE UM FIREWALL FIREWALL TECNOLOGIA ARQUITETURA UTILIZADA IDS (SISTEMA DE DETECÇÃO DE INTRUSÃO) PRINCIPAIS CARACTERÍSTICAS TIPOS DE IDS HIDS NIDS IDS HÍBRIDO VPN O QUE É VPN CONHECENDO A ESTRUTURA DA VPN SERVIÇO DE AUTENTICAÇÃO VERIFICAÇÃO DE ACESSOS CONTROLE DE ACESSO... 58

11 11 3 ABORDAGEM DA NORMA NBR ISO NO ESTUDO DE CASO DA REDE DA FATEC LINS SEGURANÇAS DE EQUIPAMENTOS INSTALAÇÃO E PROTEÇÃO DO EQUIPAMENTO UTILIDADES MANUTENÇÃO DE EQUIPAMENTOS GERENCIAMENTO DAS OPERAÇÕES DOCUMENTAÇÃO DOS PROCEDIMENTOS DA OPERAÇÃO SEGREGAÇÃO DE FUNÇÕES PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS E CÓDIGOS MÓVEIS CÓDIGOS MALICIOSOS GERENCIAMENTO DE REDES CONTROLE DA REDE SEGURANÇA EM SERVIÇOS DE REDE MONITORAMENTO REGISTROS DE AUDITORIA MONITORAMENTO DO USO DO SISTEMA PROTEÇÃO DE LOGS MONITORAMENTO DE LOG DO ADMINISTRADOR MANTER O CONTROLE DE ACESSOS POLÍTICAS DE CONTROLE DOS ACESSOS REGISTRO DE USUÁRIO GERENCIAMENTO DE SENHAS E PRIVILÉGIOS CONTROLE DE ACESSO AOS SERVIÇOS DE REDE UTILIZAÇÃO DE SERVIÇOS DE REDE CONTROLE DE AUTENTICAÇÃO PARA CONEXÃO CONTROLANDO A CONEXÃO DE REDE CONTROLANDO O ROTEAMENTO DE REDES CONTROLE CRIPTOGRÁFICO POLÍTICA DE CONTROLE CRIPTOGRÁFICO CONTROLE DO GERENCIAMENTO DAS CHAVES CONTROLE DO GERENCIAMENTO DE VULNERABILIDADES REALIZANDO O CONTROLE DE INCIDENTES DE SEGURANÇA APRENDIZAGEM COM INCIDENTES QUADRO DE CONFORMIDADE ENTRE A REDE DA FATEC LINS COM ANORMA NBR ISO CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 92

12 12 INTRODUÇÃO É sabido que a internet e as redes de computadores estão cada vez mais indispensáveis nos dias de hoje, uma vez que diversas operações empresariais são realizadas através destes meios. Para se ter uma noção em 1996 a internet no Brasil tinha um cadastro de domínios e no ano de 2003 saltou para mais de domínios por dia, o que torna o Brasil um dos países com maior crescimento do uso da internet no mundo (MENEZES, 2003). Devido a esta grande expansão, foi necessário estabelecer melhorias no processo de administração e da parte de segurança da rede, pois o crescimento também trouxe mudanças físicas e de software, sendo que a estrutura existente na época não aguentava este aumento exorbitante de usuários. Para isso, foram criados os padrões de segurança, que no Brasil a ABNT (Associação Brasileira de Normas Técnicas) criou a NBR/ISO 27002, que teve inspiração na BS9777 que foi elaborada no Reino Unido em 1995 (MELO, DOMINGOS, CORREIA, MARYAMA, 2006). Esta imensa expansão trouxe grandes problemas de estrutura da rede e segurança da mesma, os profissionais da área de TI (Tecnologia da Informação) e os empresários, têm que ter a consciência e prudência de se adequar ao padrão de segurança para possuir um melhor aproveitamento da rede e deixá-la mais segura, protegendo as informações importantes que poderiam levar uma empresa a falência por desfalques ou até mesmo venda de informações. Os padrões de segurança são extremamente importantes para a rede, e dá margem para o crescimento estruturado, não existindo muitas desvantagens, pois o custo inicial pode ser alto, mas livra de problemas muito piores sendo que várias ações são de prevenção e não tem custo elevado, e todo profissional das empresas devem ter treinamentos e auditorias relacionadas às normas de segurança aumentando a credibilidade, segurança e mais rendimento da rede. Este trabalho será desenvolvido com base em artigos científicos, sites de pesquisa, livros e análise da rede da Fatec de Lins, verificando se os procedimentos para o gerenciamento e manutenção da rede estão dentro da norma e sugestões para possíveis soluções caso não esteja, sempre com base na NBR ISO

13 13 Este trabalho é composto de três capítulos, sendo o primeiro para mostrar a importância da segurança da rede em uma organização, quais os possíveis problemas de segurança, prováveis atacantes e ameaças existentes. No segundo capítulo, serão apresentadas quais ferramentas disponíveis protegem a rede e as informações nela contidas ou trafegadas que podem ser utilizadas e o conceito de várias delas sabendo que existem muito mais ferramentas de proteção da rede, podendo ser alvo de trabalhos futuros. No terceiro capítulo será apresentado a norma NBR ISO e quais as normas mais importantes para manter a segurança da rede Fatec de Lins, verificando qual norma não é implementada nesta rede, sugerindo possíveis soluções para se adequar a norma.

14 14 1 PROBLEMAS DE SEGURANÇA EM REDES DE COMPUTADORES 1.1 NECESSIDADE DE SEGURANÇA NA REDE A rede de computador é uma ferramenta indispensável no mundo dos negócios, pois ela traz maior facilidade, velocidade, maior competitividade e em consequência disso um grande aumento na produtividade. A Rede de Computadores é uma tecnologia importantíssima para a ligação de todos os elementos envolvidos, que podem ser roteadores a servidores, onde nestes pode estar todo o coração da empresa, com as informações principais, o seu banco de dados, ou informações de regras de negócios utilizadas pela empresa. A Rede de computadores permite a empresa ter maior facilidade e flexibilidade, permitindo que as empresas aumentem de forma rápida e eficiente a sua produtividade. Para a empresa ter uma rede confiável em termos de segurança, precisa se preocupar com três fatores que são: Confiabilidade, Integridade e Disponibilidade. Estes fatores precisam ser protegidos para que a organização tenha uma maior proteção em relação a sua segurança. (NAKAMURA, 2007) Toda a informação precisa passar por uma manutenção do acesso que são disponibilizadas ao usuário, chegando para o mesmo de forma íntegra e confiável, todo o caminho por onde esta informação passa tem que estar disponível de forma segura e íntegra, juntamente com a confidencialidade e disponibilidade a qual estão sendo acessadas, formam as propriedades principais para a Segurança da Rede, com visto na figura 1.1: Figura Principais propriedades da segurança. Fonte: NAKAMURA, 2007.

15 15 A segurança de uma rede não se limita a apenas proteger a empresa contra ataques, mas sim de trazer novas oportunidades para a empresa de uma forma segura que passe integridade para os envolvidos, e a cada dia aumenta mais as ferramentas tecnológicas para realizar uma administração mais eficaz dos processos dentro da empresa, nos dias de hoje está sendo mais uma responsabilidade da segurança, pois de certa forma todos envolvidos terão maior confiança em usar determinada ferramenta como, por exemplo: E-Marketing: Sites; E-sales: venda de produtos e serviços pela internet; E-Suport: Suporte técnico para clientes ou fornecedores; E-Business: Relação de negócios; E-government: Relação entre o governo com seu povo. Estes são alguns exemplos de como a segurança da rede pode facilitar e atuar no mundo dos negócios ou em ambientes universitários. (NAKAMURA,2007) A segurança da rede se faz necessária para que estes meios de negócios sejam mais eficazes e diminuam o número de incidentes de segurança, que segundo Nakamura (2007), desde 2007 os incidentes de segurança aumentaram mais de 61%, como podemos visualizar na figura 1.2 pesquisado no site do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br): Figura Incidentes de Segurança da informação. Fonte: Cert.Br, 2011.

16 16 Conforme verificado na figura 1.2 conforme a internet e as redes foram se popularizando e evoluindo a tecnologia os incidentes foram aumentando tendo o seu grande ápice em 2009, porém foi percebido que a internet e as redes internas se tornaram uma grande forma de aumento dos lucros das empresas. Assim, a prioridade por segurança aumentou e diminuíram os incidentes de segurança dando mais credibilidade aos empresários e clientes que utilizam estes serviços. Esta segurança também deu margem à popularização do conceito de nuvem computacional (conceito que implementa serviços e programas utilizáveis diretamente da internet sem a necessidade de ter aplicativos instalados na máquina local). (CERT.BR, 2011) 1.2 PROBLEMAS DE SEGURANÇA Em um sistema organizacional pode existir diversos problemas de segurança, muitos ligam o problema de segurança apenas com ataques externos, mas dentro da empresa tem que existir uma grande preocupação com os ataques internos. Ataques internos são causados por funcionários de dentro da organização muitas vezes não é proposital, mas devido à falta de experiência ou falhas do administrador da rede limitando os acessos acontecem diversos problemas que podem trazer prejuízos enormes para as empresas. (NAKAMURA, 2007) Outro grande problema na Segurança da informação são os ataques externos realizados por Hackers que genericamente são as pessoas que invadem os sistemas de computador, porém este termo tem diversas ramificações e cada uma delas tem objetivos de ataques diferenciados. Os hackers têm como objetivo apenas invadir o sistema para mostrar que tem capacidade para tal façanha sem a intenção de causar grandes estragos, ou prejudicar diretamente uma pessoa. Diferentemente dos Crackers que são o oposto dos hackers, eles querem invadir sistemas para prejudicar, roubar informações e destruir sistema de proteção de software. (NAKAMURA, 2007) Em seguida os nomes das ramificações dos hackers:

17 17 Script kiddies; Cyberpunks; Insiders; Coders; White hat; Black hat; Gray hat Ramificações Como visto anteriormente existem diversos tipos de hackers, e cada um com um objetivo diferente, agora será explicada cada ramificação citada acima. Script Kiddies: São pessoas inexperientes que geralmente pegam programas já prontos na internet e usam sem saber ao certo a sua aplicação ou mesmo o que está fazendo. As empresas que não possuem uma boa política de segurança sofrem grandes danos por causa dos Scrip Kiddies, pois sempre é descoberta uma brecha na segurança quando não se é adotado uma política de segurança. (NAKAMURA, 2007) Eles são a grande maioria dos invasores na internet, porém por causa deles as empresas começaram a se atentar mais para a segurança e criar novas políticas. Foi efetuada uma invasão na rede social Twitter onde mudaram as frases e anunciaram a morte do presidente Barack Obama segundo o site este ataque foi atribuído ao Script Kiddies. Cyberpunks: São pessoas com muito conhecimento da informação, realizam as invasões por divertimento e pela sede de desafio. Os cyberpunks geralmente são obcecados com a privacidade de seus arquivos e sempre criam várias proteções para os mesmos, pois acreditam que o governo sempre está criando uma conspiração contra a privacidade. (NAKAMURA, 2007)

18 18 Eles ajudam as empresas, pois geralmente quando fazem algum feito burlando algum sistema, eles mesmos postando o seu feito na internet ajudando as empresas a melhorarem o seu sistema de segurança. O cyberpunk mais conhecido do Brasil é o Darth Invader fazendo alusão do personagem de Star Wars, conforme suas palavras Gosto de sentir que tenho o poder de invadir um sistema e saber que mantenho centenas de pessoas em minhas mãos, mesmo que elas não sabem disso em entrevista a Revista Exame. Carlos Mendonça (nome verdadeiro de Darth Invader) tem menos de 30 anos e já alterou um provedor de internet com cenas obscenas apenas por esta empresa não fornecer conforme o contrato seus serviços. (MENDONÇA, 1999) Insiders: São os ataques internos vindos de funcionários da empresa que podem ou não ser feito de forma maliciosa, estes ataques são o de maior prejuízo dentro das empresas. Existe uma grande necessidade de levar a sério os ataques internos (funcionários, ex-funcionários), pois existe uma série de questões de relacionamento, espionagem, a boa relação com os chefes, dentre outros. Estes incidentes podem ser confundidos com espionagem industrial, cujo existe pessoas que levam esta prática como profissão e outras empresas até financiam esta prática para se apropriar dos segredos de suas concorrentes. Emilio Tissato Nakamura em seu livro Segurança de Redes em ambientes empresariais, cita no capítulo 4 página 70 que existe até países como Japão, França e Israel que financiam esta prática institucionalizando a mesma. (NAKAMURA, 2007) Os insiders são muito difíceis de serem identificados, pois como estão dentro da empresa eles conhecem a rotina de trabalho e aonde eles podem buscar as informações e para quem interessa estas informações. Geralmente são funcionários descontentes com o seu trabalho e geralmente são maltratados pelos seus chefes, desta forma o concorrente consegue manipular facilmente este funcionário, pois o mesmo está precisando de novas expectativas profissionais e pessoais, porém existem também aqueles funcionários que querem apenas incrementar sua rotina de trabalho a tornando mais empolgante. Segundo estudos de Nakamura (2007) deve haver preocupação com os funcionários que não fazem mais parte do quadro de colaboradores, pois se ele saiu descontente ele pode querer vingança, ou quando um funcionário sai para entrar em outra empresa, o mesmo pode querer impressionar os novos patrões e capturar

19 19 informações de suma importância, para isso deve existir uma política de segurança que bloqueia todos os acessos referentes à empresa. Outra grande preocupação são os funcionários terceirizados que não têm acesso as informações, mas tem acesso as instalações podendo identificar os pontos fracos da empresa e as rotinas que eles possuem podendo até realizar subornos para funcionários internos, e não podendo esquecer os funcionários da faxina, pois estes geralmente têm acesso irrestrito a todas as instalações. Para Nakamura (2007) as empresas têm que ter a preocupação social ao que se refere ao trato com os funcionários, pois muitas vezes os maiores prejuízos não vêm de questões tecnológicas, mas sim de questões de tratamento da empresa para com o funcionário, o que na maioria das vezes não é levado em consideração pelas grandes e médias empresas. Coders: São hackers que divulgam seus feitos e depois geralmente por questões financeiras apresentam palestras ou escrevem livros. Um dos Coders mais famosos é o Kevin Mitnick que têm um grande conhecimento de informática e trouxe muito prejuízo para o governo Americano, após cumprir sua sentença na prisão ele teve que ter permissão para voltar a trabalhar com informática e assim que foi liberado virou consultor de tecnologia e palestrante, escreveu livros e há alguns anos fizerem um filme de sua história. (NAKAMURA, 2007) White hat: Os White hat são os chamados hackers do bem que são contratados pelas empresas para fazer testes de segurança e descobrir as vulnerabilidades do sistema, fazem de forma legal e são profissionais altamente qualificados, porém as empresas têm que deixar estes profissionais bem cientes do contrato aonde deve estar especificado extremo sigilo de todas as informações que obtiverem e ter um limite até aonde eles fazem os testes para não perder nenhuma informação. Geralmente os custos para se contratar um White hat é muito alto, pois quando se descobre alguma falha na segurança não é apenas o erro que deve ser corrigido, mas sim realizar uma nova estrutura na política de segurança da empresa aumentando mais ainda os gastos. Uma alternativa para amenizar estes gastos é contratar um administrador de rede que cuide apenas desta área, porém muitos cuidados devem ser tomados para contratar este profissional para verificar a integridade desta pessoa e várias vezes este profissional não tem o

20 20 conhecimento de todas as áreas que precisam ser verificados. (NAKAMURA, 2007) Black hat: São os famosos crackers. Geralmente este grupo invade sistemas e roubam informações para vender ou extorquir a própria empresa que roubou se caso o valor não for pago praticam uma espécie de terrorismo com estas informações divulgando publicamente podendo trazer prejuízos incalculáveis, pois podem ter informações pessoais e financeiras de várias pessoas e empresas. Esta prática de extorsão chama-se blackmail, qualquer ação prejudicial a empresas ou a pessoas propriamente dita são associados aos crackers que geralmente tem um grande conhecimento de informática e todas as suas áreas de segurança. (NAKAMURA, 2007) Gray hat: Este grupo é talvez o mais contratado, pois são crackers que fazem o papel dos White hats. A diferença é que eles têm base de seus conhecimentos não em estudos, mas sim de invasões que fazem e divulgam para as empresas com interesse de serem contratados. É muito complicado confiar os testes de segurança para um Gray hat, pois o mesmo pode usar estes testes feitos para a empresa para divulgar a sua experiência e expor os segredos profissionais e tecnológicos desta empresa. (NAKAMURA, 2007) Terrorismo digital O estudo de Nakamura (2007) mostra que hoje em dia além das empresas terem grande preocupação com a segurança, as nações também têm este tipo de preocupação ainda mais nos dias de hoje com a tecnologia evoluindo cada vez mais e com tantos países em conflito e o terrorismo em alta. Os Cyberterroristas têm o objetivo de enviar mensagens políticas ou religiosas para ocasionar danos a determinado país, podendo derrubar os serviços de comunicação ou roubarem informações sigilosas de algum país. Este grupo pode alcançar o seu objetivo através de três meios:

21 21 1- Ataque Semântico aonde modifica os sites governamentais para divulgar informações falsas, mensagens políticas ou religiosas ou trazer prejuízos ao país; 2- Ataque aos Denial-of- Service que são os serviços distribuídos ao sistema; 3- Invadir o sistema para roubar informações confidenciais que podem ser usados por outro país inimigo. Grandes países possuem equipes especializadas para manter a segurança da informação e seus segredos políticos e militares. Nesta era de grandes terrorismos e guerras a tecnologia está sendo cada vez mais utilizada como arma para ataques e trazer resultados catastróficos internamente do país. (NAKAMURA, 2007) Entendendo os riscos Com base nos estudos realizados no livro Nakamura (2007), os ataques dos hackers trazem grandes prejuízos a empresas, pessoas e até aos governos, para identificar o padrão de ataque e os tipos existem algumas terminologias como: Carding: Fraudes envolvendo cartões de crédito para realizarem compras; Easter Egg: Geralmente são mensagens, imagens ou sons que estão escondidos dentro de um programa; Media whore: Estes grupos são hackers que saem do anonimato e querem o reconhecimento das pessoas dos seus grandes feitos; Phreaking: Tem o objetivo de espionar as ligações das pessoas e fazerem ligações gratuitamente; Suit: De acordo com os hackers são os funcionários das empresas que tem grande conhecimento de informática, os agentes do governo também são chamados de suits; Tentacles: È a identidade dos hackers na execução de seus ataques sem serem identificados;

22 22 Trojan horse: São os famosos cavalos de Tróia que ao serem instalados na máquina sem que o usuário perceba abrem diversas brechas para uma invasão futura, também utilizado para enviar informações para o hacker como senhas; Vírus: Esta terminologia é a mais conhecida, são programas que destroem dados ou atrapalham a execução de determinado programa ou processo da máquina, geralmente são replicados para diversas máquinas de diversas formas; Worm: Parecido com o conceito do vírus tem algumas diferenças como a autoreplicação espalhando-se para diversas redes sozinho e não precisa ser ativado para estar em funcionamento; War dialer: Varredura de números telefônicos para encontrar modens e aparelhos de fax que são futuramente utilizados como pontos de ataques; Warez: São programas ilegais e piratas distribuídos pela internet Como realizar o ataque Para realizar um ataque são levados em consideração diversos pontos para descobrir falhas possibilitando a invasão do sistema, estes pontos podem ser na concepção, implementação dos códigos do sistema, nas configurações dos dispositivos de rede e até mesmo no jeito que é feito o gerenciamento dos serviços e dispositivos da rede. Uma grande empresa às vezes não pensa em determinados pontos de sua segurança, principalmente pelo tempo que ela está perdendo até a implantação do sistema, então com grande pressão nos desenvolvedores eles acabam não revisando todos os pontos do sistema a fim de minimizar a falha na segurança, pois para um sistema bem feito tem que ter uma sessão de planejamento e desenvolvimento específico para ela. Outro grande erro é com a correria do dia a dia as senhas são feitas de formas banais e fáceis de identificar, existem certos programas de gerenciamento da rede que são utilizados como forma de ataque de hackers. Muito frequentemente acontece do profissional responsável por cuidar desta área na empresa por motivo de falta de conhecimento ou por comodismo não

23 23 realiza todas as configurações padrões para impedir um ataque como a configuração do firewall o uso de senhas complexas e até mesmo a documentação de todo o sistema de software e hardware da empresa. (NAKAMURA, 2007) Para um ataque o hacker faz um planejamento de como ele irá realizar esta ação podendo levar algum tempo entre o plano e a invasão propriamente dita. Para Nakamura (2007) os invasores precisam de diversas informações para invadir a rede e ao sistema, e depois de adquirido estas informações eles podem realizar o ataque das seguintes formas: 1- Monitorando a rede; 2- Invadindo o sistema; 3- Aplicando códigos no sistema que o prejudicam ou informações falsas; 4- Enviando uma quantidade elevada de pacotes para prejudicar a disponibilidade deste sistema. Continuando a linha de raciocínio de Nakamura (2007) após uma invasão realizada os danos à empresa podem ser grandes tornando o prejuízo enorme para o reparo deste estrago. Os seguintes problemas podem ocorrer: Monitoramento indesejado; Roubo de informações; Servidores desconfigurados assim como o banco de dados; Parada de serviços da rede; Prejuízo financeiro; Muito trabalho para reparar o erro; Perca da confiabilidade dos clientes trazendo prejuízos enormes. Sempre que o hacker realiza o seu trabalho ele sempre tenta encobrir os seus rastros tornando mais difícil identificá-los, pois geralmente eles apagam os arquivos de logs (arquivo texto contendo diversas informações de acontecimentos do sistema) e às vezes até formatando todo o sistema. Com a rede não estabelecida em um nível de segurança adequado ela fica mais suscetível a ataques, e o profissional responsável tem que ter a iniciativa de evoluir as formas de defesa, pois os hackers a cada dia evoluem a sua forma de ataque.

24 TÉCNICAS DE ATAQUE Para invadir um sistema o atacante precisa passar por algumas etapas como coletar as informações do alvo, detectar as vulnerabilidades, realizar a invasão e consolidação do seu acesso (camuflando o seu acesso e tendo privilégios de administrador), e para realizar estas etapas são utilizadas diversas técnicas, porém as mesmas também podem ser utilizadas para identificar pontos vulneráveis de segurança auxiliando uma melhor defesa contra os hackers Dumpster diving Ou também conhecidos por trashing é a verificação de todo o lixo que a organização descarta, tanto lixo digital quanto lixo dos papéis que são jogados fora aonde consegue nestas informações acessos a contas, conteúdo organizacional como memorando, manuais, lista de fornecedores, manuais de instalação do sistema, documentação da rede etc. O que torna este meio quase impossível de se punir é que esta técnica não é ilegal, pois ela é coletada diretamente do lixo então não é mais propriedade da empresa. Precisa existir uma política de segurança eficiente que envolva um fragmentador de papel para destruir informações impressas e os dados digitais assim que não mais utilizados descartados de forma eficiente. (NAKAMURA, 2007) Engenharia Social Esta técnica consiste em explorar o lado humano e não tecnológico, eles geralmente se disfarçam de diversas formas e usam o psicológico humano para acessar a mente das pessoas através do medo, insatisfação, simpatia entre outras.

25 25 Este disfarce pode ser de um entregador de comida que ao entrar no local tenta distrair o funcionário para verificar informações do computador ou de papéis sobre mesa. Pode se disfarçar de técnico de informática e ao falar que foi chamado com a ameaça de alguma pane geral o funcionário pode sentir medo de algo de ruim acontecer com ele e deixa este hacker acessar o sistema pensando que é um técnico de verdade, e nesta oportunidade ele invade o sistema ou implante diversos vírus na rede. Um grande exemplo é o americano Kevin Mitnick que usava esta técnica em mais de 80% dos seus ataques e sempre de formas diferentes com vários disfarces e explorando as características humanas para conseguir o seu objetivo. (NAKAMURA, 2007) Técnica de Ataque físico Esta técnica consiste em estar em contato direto aos dispositivos físicos da rede como servidores, computadores e até mesmo documentos confidenciais, este ataque é o menos comum, porém bem destrutivo dependendo da gravidade do acesso do hacker. Estes equipamentos podem ser roubados e usados para acessar as informações e reutilizá-las, como, por exemplo, documentos salvos no disco físico, s, planos de lançamentos de produto da empresa etc. Para ter este acesso não é necessário acesso remoto e sim acesso direto por isso as consequências do ataque pode ser enorme dependendo do acesso que ele consiga, pois se, por exemplo, ele entra na empresa e acessa diretamente o servidor dele pode implantar vírus, sistemas para rastrear as informações do sistema ou até mesmo instalar acesso remoto para ele acessar de qualquer máquina e dar privilégios de administrador para ele mesmo. (NAKAMURA, 2007) Várias ações têm que ser tomadas para reduzir o risco deste ataque como ter um controle do acesso aos equipamentos físicos, a entrada da sala de servidor precisa de uma eficiente tecnologia de identificação para apenas algumas pessoas terem acesso a esta sala como identificação biométrica que pode identificar com a digital cadastrada ou até mesmo com informações do globo ocular. O uso de vigilância interna ajuda na prevenção deste ataque, pois com uma constante

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Vulnerabilidades, ameaçase ataques Auditoria e Segurança da Informação(GSI521) Aula passada Auditoria e Segurança da Informação(GSI521)

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade.

QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. QUESTIONÁRIO DE SEGURANÇA DE REDES Alta disponibilidade. 1. Quais os principais métodos para garantir alta disponibilidade? Controle de disponibilidade de hardware, controle de acesso à discos, controle

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Divisão de Infra-Estrutura

Divisão de Infra-Estrutura Divisão de Infra-Estrutura Análise de Firewalls Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança. - Profissionais Certificados. - Atenta a Padrões

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Terminologias do Firewall

Terminologias do Firewall O que é um FIREWALL? Um Firewall é uma 'passagem' ("gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a Internet. Os Firewalls

Leia mais

Segurança em Redes e Sistemas. Segurança da Informação

Segurança em Redes e Sistemas. Segurança da Informação Segurança em Redes e Sistemas Segurança da Informação Rafael Roque rra@cin.ufpe.br Eduardo Feitosa elf@cin.ufpe.br Djamel Sadok jamel@cin.ufpe.br Agenda Conceitos Gerenciamento e Avaliação de Riscos Políticas

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

PEN TEST Afinal, o que é?

PEN TEST Afinal, o que é? PEN TEST Afinal, o que é? Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas e ambientes

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais