FACULDADE SETE DE SETEMBRO FASETE. Curso de Bacharelado em Sistemas de Informação

Tamanho: px
Começar a partir da página:

Download "FACULDADE SETE DE SETEMBRO FASETE. Curso de Bacharelado em Sistemas de Informação"

Transcrição

1 FACULDADE SETE DE SETEMBRO FASETE Curso de Bacharelado em Sistemas de Informação WALTER BARROS NETO O PAPEL DOS HONEYPOTS NA SEGURANÇA DAS REDES DE COMPUTADORES Paulo Afonso BA Junho 2008

2 WALTER BARROS NETO O PAPEL DOS HONEYPOTS NA SEGURANÇA DAS REDES DE COMPUTADORES Monografia apresentada ao curso de Bacharelado em Sistemas de Informação à Faculdade Sete de Setembro FASETE, como requisito para avaliação conclusiva. Sob a orientação da professora Esp. Julyana Mota de Moura. Paulo Afonso BA Junho 2008

3 Dedico ao meu Deus que está comigo em todos os momentos da minha vida e que guia todos os meus passos; aos meus pais, grandes incentivadores dos meus estudos e exemplos de vida; às minhas irmãs que sempre estão ao meu lado orando e dando forças; a minha noiva, o grande amor da minha vida que sempre me ajuda nas minhas decisões e a todos que estiveram ao meu lado nesses anos de graduação.

4 AGRADECIMENTOS: Agradeço em primeiro lugar a Deus, por me dar a oportunidade de vencer mais uma etapa da minha vida e pelo seu grande amor para comigo. Em especial aos meus pais Ernande Monteiro de Oliveira e Marta Lúcia Barros de Oliveira, os grandes incentivadores dos meus estudos e exemplos de vida. Pai, mãe! Amo muito vocês! As minhas irmãs Manuella Barros de Oliveira e Juliana Barros de Oliveira que sempre oram por mim. Também pela ajuda na correção ortográfica e na construção do abstract. Tenho muito orgulho de vocês. A minha noiva Nilma Rosa dos Santos, benção de Deus na minha vida e que está sempre ao meu lado me apoiando e me incentivando a vencer. Amo-te, minha Rosa! A minha orientadora Julyana Mota de Moura, pelo apoio, paciência e disponibilidade durante o desenvolvimento deste trabalho e ao professor Ricardo Azevedo Porto, que a exemplo da minha família não deixou que eu desistisse me incentivando a concluir este curso. Que Deus abençoe vocês! A Jean Carlos, meu irmão em Cristo e grande amigo que fiz nestes anos de faculdade. Que Deus te abençoe. À Faculdade Sete de Setembro FASETE, pela bolsa de estudos concedida. Por fim agradeço a todos que direta ou indiretamente me ajudaram a desenvolver este trabalho.

5 Feliz o homem que acha sabedoria, e o homem que adquire conhecimento. (Provérbios 3:13).

6 RESUMO Este trabalho tem como objetivo evidenciar o funcionamento da tecnologia honeypot como fator segurança das redes de computadores, visto que a sociedade vive a era da tecnologia e necessita de recursos que garanta ao máximo a proteção de informações geradas pelas empresas que a utilizam. A função da honeypot está relacionada a um comprometimento proposital de uma rede que atraia possíveis invasões à sistemas computacionais, sendo, portanto, possível detectar as atividades e o perfil de um atacante. Para a realização deste trabalho foram utilizados artigos e monografias publicadas na internet, além de projetos desenvolvidos na área como forma de embasamento para a pesquisa da tecnologia de honeypots. Constatou-se, portanto, que a melhor forma de aumentar a segurança de uma empresa é preveni-la contra ataques de usuários maliciosos, possibilitando uma maior integridade de suas informações. Palavras-chave: honeypot, honeynet, segurança de redes.

7 ABSTRACT This paper aims at highlighting the honeypot technology as a security factor of computer networks, as the people are in the new technology era and they need resources to ensure the maximum protection to the generated information that the business companies use. The honeypot function is related to a purposeful commitment of a network which possibly attracts computer systems attacks, therefore it is possible to detect the activities and the profile of the attacker. Fror this work, it was used articles and carry out this paper articles and monographs published on the Internet, in addition to projects developed in the area as a foundation for the technology search of honeypots. It was observed therefore, that the best way to enhance security of a business company is to prevent it from malicious users attacks, enabling greater information integrity. Keywords: honeypot, honeynet, networks security.

8 LISTA DE FIGURAS Figura 1: Topologia da Honeynet.BR Figura 2: Estrutura Física da Honeynet Ravel Figura 3: Estrutura Lógica da Honeynet Ravel... 53

9 SUMÁRIO 1. INTRODUÇÃO A IMPORTÂNCIA DA SEGURANÇA Tipos de Ameaças Vírus Worms Backdoors Cavalos de Tróia Spywares Ferramentas de Exploração a Falhas Negação de Serviço Ferramentas de Segurança Firewall IDS IPS HONEYPOTS Conceito Histórico Tipos de Honeypots Honeypots de Pesquisa... 33

10 3.3.2 Honeypots de Produção Nível de Interação PROJETOS HONEYPOTS Honeynet Project Honeynet.BR Honeypot-BR Honeynet Ravel SEGURANÇA DE REDES ATRAVÉS DA TECNOLOGIA HONEYPOTS CONCLUSÃO REFERÊNCIAS... 67

11 CAPÍTULO I

12 Capítulo I Introdução INTRODUÇÃO Com a modernização das empresas e a criação de filiais em outras cidades, estados e até países, cresce o número e os tipos de atividades capazes de serem realizadas através da internet, o que permite uma maior agilidade nos serviços oferecidos pelas organizações, atraindo diversos clientes de todas as partes do mundo. Atualmente, a maioria das empresas, até mesmo de pequeno porte, já possui um site na internet que disponibiliza seus produtos e serviços a fim de oferecer maior comodidade aos seus clientes, que antes precisavam sair de suas casas e às vezes enfrentar filas para conseguir comprar um produto no mercado ou solicitar um determinado serviço. A utilidade dos serviços oferecidos pela internet é cada vez maior, visto que, proporciona facilidade e comodidade. O grande problema quanto à utilização destes serviços, é o sistema de segurança que ainda apresenta muitas falhas causando prejuízos a clientes e proprietários de empresas. Assim, surgem inúmeros softwares desenvolvidos com a finalidade de comprometer os computadores que estão constantemente conectados à internet, na sua maioria servidores. Estes softwares podem agir de forma a impedir ou retardar as requisições feitas a esses computadores. Com isso, os administradores de sistemas têm uma grande preocupação em relação a sua rede, pois caso ocorra uma invasão nos seus sistemas, existe uma provável possibilidade de comprometer seriamente a estrutura da empresa. Como forma de prevenir essas invasões, faz-se o uso de ferramentas e métodos que sirvam de barreiras contra esses softwares a fim de proteger a rede contra invasões e conseqüentemente, a perda de informações. Como as informações contidas no banco de dados de uma empresa são o bem mais valioso que ela possui, é preciso protegê-la ao máximo, pois são essas informações que definem o perfil de uma empresa e a forma como elas realizarão seus negócios a fim de se manter no mercado. Calheiros (2002, pg. 11), em sua dissertação sobre segurança de informações nas empresas, diz que:

13 Capítulo I Introdução 14 A segurança da informação tem deixado de ser tratada como um assunto técnico da área de informática, e vem sendo considerada uma real necessidade nas empresas e instituições, visto que a informação é o bem ativo mais valioso de uma empresa. A segurança passa a ser um requisito estratégico, que interfere na capacidade das organizações de realizarem negócios e no valor de seus produtos no mercado. Com base na afirmação acima é possível perceber que nos dias atuais além da utilização de ferramentas como firewalls e antivírus, por exemplo, os administradores sentem a necessidade de monitorar os ataques com o objetivo de conhecer o seu inimigo, bem como, as ferramentas e táticas utilizadas por eles. É nesse sentido que surge o conceito de honeypot. Essa nova camada de segurança surge exatamente para corrigir eventuais falhas de ferramentas como Sistemas de Detecção de Intrusos (IDS) e firewalls. O termo honeypot parte do princípio de atrair um invasor através de sistemas comprometidos para então serem estudados seus objetivos e a forma como eles conseguem ter acesso a um sistema sem autorização. É devido ao estudo das invasões a sistemas computacionais que faz dessa tecnologia um grande instrumento para segurança de redes de computadores. Desta forma, o objetivo deste trabalho é conhecer a tecnologia de honeypots, apresentá-la e analisar através de alguns projetos existentes na área, de que maneira esta tecnologia aumenta a segurança de uma rede de computadores. Este trabalho está estruturado em cinco capítulos. No primeiro capítulo, encontra-se a introdução do trabalho que aborda algumas vantagens do uso da internet e um breve conceito sobre honeypot. No segundo capítulo é apresentado o conceito de segurança em redes de computadores, bem como, alguns tipos de ameaças que uma empresa está sujeita a sofrer.

14 Capítulo I Introdução 15 No terceiro capítulo é apresentado o conceito da tecnologia de honeypots, seu histórico e os tipos existentes, além de alguns projetos desenvolvidos nesta área. No quarto capítulo é mostrado como a segurança de redes computacionais é feita através dos honeypots. E por fim, no quinto capítulo é feita a conclusão de todo esse trabalho de pesquisa.

15 CAPÍTULO II

16 Capítulo II A Importância da Segurança A IMPORTÂNCIA DA SEGURANÇA De acordo com o dicionário Aurélio (1999, p.1829), segurança significa estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Portanto, pode-se perceber que todos os tipos de empresas, sejam elas de pequeno, médio ou grande porte, possuem informações importantes, confidenciais e essenciais para o seu funcionamento, em que só pessoas autorizadas podem ter acesso a elas, o que torna uma constante a busca pela qualidade e fidelidade dos processos utilizados para garantir melhor segurança a essas informações. Uma empresa ou instituição que possui recursos tecnológicos e não investe na segurança das suas informações, pode ser alvo de sérios problemas de invasões aos seus sistemas, acarretando, portanto, no roubo de informações confidenciais e essenciais para o seu funcionamento. Existem diversos casos de invasão a sistemas de grandes empresas publicados em jornais e revistas, constatando que o tema segurança deve estar sempre em evidência nas reuniões entre gerentes e donos das organizações, junto ao setor de informática, para garantir que suas informações não sofram nenhum tipo de dano. Debra Banning, (2008) exemplifica através de acontecimentos reais essa situação: Invasor Acessa Milhões de Contas de Três Bancos: Analista de software, durante acesso à sua conta bancária de e - banking encontra facilidades para manipular milhares de contas, abrindo dados como PIN e transferência de fundos. O sistema, operado por empresa terceirizada, responsável pelo e - banking de 12 instituições, foi violado em apenas cinco minutos; "Hacker" Obtém Dados de Um Milhão de Cartões: NIPC/FBI divulgam relatório sobre ataque criminoso a 40 web sites, no qual o invasor consegue acesso a mais de um milhão de cartões de crédito. Os exemplos citados acima se referem a ataques realizados em empresas de setor financeiro, mas vale salientar que, existem vários tipos de ataques que podem prejudicar instituições e organizações devido à falta de segurança. Então, para que

17 Capítulo II A Importância da Segurança 18 uma empresa não sofra com constantes ataques, invasões e conseqüentemente com a perda de seus dados e informações é necessário ter acima de tudo uma postura pró-ativa, analisando quais os riscos que se pode sofrer devido à falta de segurança, além de criar políticas de segurança e garantir que elas serão realmente cumpridas por toda a organização. Com o avanço da tecnologia e a conseqüente digitalização das informações, cresce a preocupação em relação à segurança e a integridade da informação, pois a cada momento que algo novo é descoberto no mundo da tecnologia, torna-se necessário aumentar a proteção dos sistemas e também da rede de uma empresa, utilizando políticas de segurança cada vez mais consistentes, o que torna possível entender o surgimento de diversas técnicas de segurança na área computacional. Assim como no mundo real, no mundo computacional existem pragas ou doenças que comprometem um sistema como um todo. No caso do mundo computacional, existem pessoas que possuem um grande conhecimento na área de programação e que podem utilizá-los como forma de diversão e curiosidade (hackers) para invadir sistemas, ou visando à destruição de dados e interrupção do funcionamento de sistemas, que é o chamado cracker. Com o passar do tempo e por conta das vulnerabilidades existentes nos sistemas de informação, houve a necessidade de combatê-las a fim de garantir a não invasão dessas pragas. Então, através de estudos aprofundados e a designação de pessoas capacitadas e especializadas em segurança, foram necessários o desenvolvimento de diversas técnicas para evitar invasões a sistemas e estruturas organizacionais. Sendo assim, para que se possa alcançar um nível satisfatório de segurança, faz-se necessário atingir alguns de seus objetivos, que segundo Calheiros (2002) é importante destacar: Confidencialidade ou privacidade consiste no uso de criptografia para que se possa impedir a violação de pessoas a documentos não autorizados;

18 Capítulo II A Importância da Segurança 19 Integridade dos dados consiste em negar acesso de modificação de arquivos confidenciais a pessoas não autorizadas, evitando assim que os dados sejam apagados ou alterados; Legalidade estado legal da informação, em conformidade com os preceitos da legislação em vigor; Disponibilidade tornar os serviços de informática disponíveis, sempre que solicitado por usuários autorizados; Consistência certifica-se que o sistema atua de acordo com as expectativas dos usuários; Isolamento ou uso legítimo ter total controle de quem está acessando o sistema, a fim de garantir que usuários não autorizados tenham acesso a informações confidenciais da empresa; Auditoria verificar constantemente o estado do sistema, evitando dessa forma que ocorram erros pelos próprios usuários autorizados, pois com o processo de auditoria em pratica é possível saber o que foi feito no sistema, quem e quando o utilizou pela última vez, até o momento que funcionava sem erros; Confiabilidade garantir que mesmo em condições adversas, o sistema funcionará conforme o esperado. Outro objetivo que deve ser atingindo e de grande importância, segundo Pinheiro, (2007), é a definição de um Plano Diretor de Segurança Corporativa (PDSC), o qual resume todas as decisões tecnológicas, administrativas e operacionais, representadas exatamente pela descrição de políticas de segurança, análise de riscos e vulnerabilidades. Um PDSC deve incluir os seguintes elementos: Plano de Investimentos em Segurança Verificação de tudo aquilo que é necessário para assegurar a integridade das informações de âmbito restrito a uma empresa, bem como se é viável para a organização em termos financeiros;

19 Capítulo II A Importância da Segurança 20 Política de Segurança Definição de regras a serem seguidas quanto ao uso dos recursos utilizados por uma instituição. São essas políticas que irão determinar que permissões os diferentes funcionários terão e em quais eles não terão acesso; Arquitetura do Sistema de Segurança projeto de organização do sistema de segurança de uma empresa, ou seja, esboço em forma de desenho da estrutura de segurança da empresa; Organização do Conselho de Segurança definição das pessoas que serão responsáveis pela segurança da empresa, bem como verificar se os escolhidos são realmente de confiança; Catálogo de Procedimentos local onde constarão quais ações deverão ser tomadas diante de situações inesperadas; Manual de Segurança Corporativa local onde serão descritas todas as normas e regras de segurança, a qual todos os funcionários deverão ter acesso a fim de segui-las corretamente; Plano de Reação a Incidentes de Segurança projeto elaborado com a finalidade de registrar como reagir no caso de uma invasão virtual, por exemplo; Plano de Capacitação de Segurança projetar quanto se gastará com o aperfeiçoamento (fornecimento de cursos e treinamentos) dos responsáveis pela segurança da empresa; Plano de Auditoria de Segurança verificar diariamente se as políticas de segurança estão cumpridas pelos funcionários. Portanto, falar em segurança significa tentar garantir ao máximo que dados e informações importantes de uma organização não venham a ser roubados e destruídos. Desta forma é necessário, que todo administrador de redes sempre esteja em busca de conhecimento sobre o surgimento de novos ataques e invasões, bem como, sobre as melhores ferramentas existentes para o combate a invasões. É importante também não atribuir confiança total aos funcionários, pois existem relatos

20 Capítulo II A Importância da Segurança 21 de crimes cibernéticos com o envolvimento das próprias pessoas que trabalham nas empresas. Dessa forma, garantir segurança é viver em constante monitoramento dos atos e ações tanto das pessoas quanto dos sistemas computacionais. 2.1 Tipos de Ameaças A diversidade de serviços oferecidos pela Internet torna possível a uma empresa, a oportunidade de expandir seus negócios, porém junto a eles surgem diversos perigos com os quais as empresas devem se preocupar antes mesmo de utilizá-los. Estes perigos estão relacionados à segurança das informações necessárias para o bom funcionamento da organização. É preciso conhecer os tipos de ameaças que uma empresa está sujeita a receber devido ao uso desses serviços disponíveis na era digital, para então se prevenir dos abusos de pessoas mal intencionadas. Conforme mencionado no início deste capítulo, os atacantes podem ser pessoas mal intencionadas ou criminosas, cujo objetivo é invadir os sistemas de informação em busca de tirar proveito das informações para benefício próprio ou não, além de tentar destruí-las, ou podem ser apenas curiosos, cujo principal objetivo é se divertir. Existem diversas formas de um sistema sofrer ataque. Abaixo serão listados alguns desses tipos relacionados a invasões via Internet. Um ataque ou invasão pode ocorrer através de vírus, worms, backdoors, cavalos de tróia, spywares, ferramentas de exploração de falhas, negação de serviços (DoS), entre outros Vírus De acordo com Aurélio (1999, p.2078), vírus é um diminuto agente infeccioso que não tem a capacidade metabólica autônoma e apenas se reproduz no interior de células vivas. Em contrapartida, vírus eletrônicos são códigos que se unem a

21 Capítulo II A Importância da Segurança 22 programas com a finalidade de se espalhar por computadores, infectando-os na medida em que são movidos por usuários. Esses tipos de códigos são escritos em sua grande maioria pela linguagem Assembly e podem trazer sérios riscos como, por exemplo, a destruição total de um sistema Worms Traduzindo para português, significam vermes e possui os mesmos objetivos dos vírus, ou seja, infectar computadores. A diferença para o vírus é a maneira como eles se espalham pelos computadores, pois ao contrário dos vírus que se multiplicam através do manuseio dos usuários, os worms se multiplicam automaticamente e se propagam através de redes de computadores e não através de arquivos. Os Worms são construídos em linguagens de script, buscando invadir máquinas ligadas em rede através de falhas de serviços. (Wikipédia) Backdoors De acordo com o site Wikipédia, Backdoor é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina, ou seja, é uma forma de invasão na qual o invasor acessa um sistema de forma não autorizada, burlando regras e leis e acessando-o de forma irrestrita. Dessa forma, eles descentralizam o comando de administradores de rede, pois com o tipo de acesso que adquirem, podem realizar diversas atividades com o sistema, a depender da sua vontade.

22 Capítulo II A Importância da Segurança Cavalos de Tróia É um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. (Site Wikipédia). Este tipo de ameaça se instala em computador através de algum programa ou recebido e tem a finalidade de liberar portas para que atacantes possam estabelecer conexões a fim de invadir os sistemas e coletar informações dos usuários. Difere dos backdoors, pois eles só serão manifestados com a permissão do usuário Spywares Programa que recolhe informações sobre usuários, bem como o que eles costumam fazer, visando vender esses dados pela Internet. (Site Wikipédia). Dentre as ações que os spywares costumam ter, está o roubo a contas bancárias, roubo de arquivos pessoais, mudança da página inicial do browser, entre outros. Vale ressaltar que todas essas ações são realizadas sem que os usuários saibam, ou seja, de forma ilícita, ocasionando assim um ato criminal. Existem também tipos de spywares que ao invés de roubar informações, tem a finalidade de fazer alterações em um computador deixando-o lento ou até mesmo bloqueado Ferramentas de Exploração a Falhas São ferramentas criadas por programadores experientes, cujo objetivo é buscar comprometer um sistema através da exploração de falhas de protocolos e serviços, onde essas informações são divulgadas em listas de discussões de comunidades de segurança, possibilitando que os atacantes passem a ter acesso a sistemas com permissões privilegiadas.

23 Capítulo II A Importância da Segurança 24 Como exemplo deste tipo de ferramenta, pode ser citado os exploits e os rootkits. Segundo Thomas (2005), os exploits são ferramentas públicas, ou seja, que possuem código aberto e livre para que ele seja modificado, adequando-se ao tipo de ataque. Eles podem funcionar tanto de forma remota, com comunicação via socket a fim de conseguir informações necessárias para a divulgação nas comunidades, ou ainda podem funcionar localmente, onde ele só começa a agir no sistema quando for executado com objetivo de escalar privilégios. Já os rootkits são ferramentas mais sofisticadas que visam o comprometimento de sistemas operacionais e em geral buscam atingir sistemas Linux. Eles funcionam silenciosamente, o que o difere de outras técnicas de ataque, modificando assim o kernel do sistema. Assim, os atacantes inserem códigos maliciosos no kernel através da programação em kernel-space, onde eles escondem backdoors Negação de Serviço A negação de serviço, originalmente chamada Denial of Service (DoS), é um tipo de ataque cujo objetivo é sobrecarregar um determinado servidor ou máquina conectada a internet e assim impossibilitar o uso de certo serviço. Neste tipo de invasão, o atacante utiliza-se de um computador com uma boa configuração, para fazer inúmeras requisições (uma atrás da outra) a máquinas ou servidores conectados a internet com a finalidade de tornar indisponível um ou mais serviços a máquina vítima. Geralmente este tipo de ataque visa sobrecarregar serviços de internet, tirando temporariamente um determinado site do ar e impossibilitando que empresas divulguem ou vendam seus produtos, no caso de empresas comerciárias. Como exemplos podem ser citados: A geração de uma sobrecarga no processamento de dados de um computador, de modo que o usuário não consiga utilizá-lo;

24 Capítulo II A Importância da Segurança 25 Tirar serviços de um provedor do ar, impossibilitando o acesso dos usuários a suas caixas de correio no servidor de s ou ao servidor Web. De acordo com Thomas (2005), existe uma espécie de desmembramento neste tipo de ataque, são os chamados ataques de negação de serviço distribuído (DDoS), onde o atacante dispõem de um conjunto de máquinas ao invés de uma, como no caso do DoS, e passa a ter em seu poder uma grande quantidade de processamento e largura de banda ocasionando assim lentidão ou indisponibilidade de qualquer tipo de comunicação com o computador ou rede afetada. É importante destacar que esses ataques possuem o intuito, apenas de tornar indisponível o uso de um ou mais computadores, não significando assim que essa indisponibilidade seja de fato uma invasão. Neste capítulo foi visto que em meio ao surgimento da tecnologia e a conseqüente modernização das empresas, existem diversas maneiras de roubar informações valiosas, bem como comprometer esses sistemas, prejudicando o funcionamento das organizações. Contudo, é necessário perceber que a segurança das informações não deve ser vista como guardar num cofre todas as informações possíveis, mas elaborar políticas de proteção das informações a fim de se evitarem maiores riscos e vulnerabilidades. Foi com o intuito de garantir a segurança das informações, que estudiosos desenvolveram ferramentas e técnicas de segurança como firewalls, antivírus, anti spywares, entre outros. Recomenda-se também que os administradores de redes verifiquem freqüentemente as atualizações de seus softwares, ou seja, façam uma auditoria de seus softwares a fim de evitar brechas para possíveis ataques, além de conscientizar todos os funcionários de uma organização a seguirem a risca todas as políticas de segurança estabelecidas. Dentre as técnicas existentes na área de segurança da informação, será enfatizada no próximo capítulo a técnica dos honeypots, que corresponde às formas de ataques de invasores de redes, bem como a colaboração que essa tecnologia traz para a segurança de redes de computadores.

25 Capítulo II A Importância da Segurança Ferramentas de Segurança Para combater as ameaças citadas acima existem diversas ferramentas no mercado como firewalls, IPS, IDS, entre outras Firewall De acordo com o site Wikipedia, é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função é controlar o tráfego entre a rede externa e interna de uma empresa de forma a impedir a transmissão ou recepção de atividades maliciosas IDS Um Sistema Detector de Intrusos refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a ação de um hacker ou até mesmo de funcionários mal intencionados. (Site Wikipédia). Segundo Thomas (2005, p.24), as principais funções de um IDS são: monitorar determinado sistema, detectar qualquer atividade ilícita e, posteriormente, agir com a subseqüente resposta, através do envio de algum para o administrador do serviço, gerar algum log baseado no Simple Network Mail Transmission Protocol (protocolo SNMP) ou inclusive desativar determinada conta no sistema.

26 Capítulo II A Importância da Segurança IPS O Sistema de Prevenção de Intrusos (IPS) é um sistema voltado para a prevenção de ataques a redes de computadores. A diferença básica entre um IPS e um IDS é que o primeiro, além de detectar um tráfego anômalo, é capaz de tratá-lo. (Site Wikipédia). O IPS funciona em conjunto com o firewall e é sua responsabilidade analisar os pacotes que trafegam pela rede, por meio de assinaturas de ataques, para então tomar decisões como apagar, rejeitar ou substituir um arquivo referente a um ataque.

27 CAPÍTULO III

28 Capítulo III Honeypots HONEYPOTS Com o surgimento da tecnologia e todas as suas vantagens apresentadas, as diversas empresas do mundo sentiram a necessidade de migrar os seus sistemas manuais de cadastro e armazenamento de informações, para os sistemas computacionais sofisticados oferecidos pelo chamado mundo cibernético. Porém diante da facilidade e simplificação dessas atividades, surgiram junto a essa nova era, novos métodos de acesso a informações restritas, podendo levar uma empresa à extinção do mercado. Foram explanados no capítulo anterior alguns tipos de riscos que as empresas hoje estão sujeitas a sofrer. Fazendo uma análise desses riscos é possível perceber que, caso se torne reais pode acarretar sérios danos ou até mesmo a extinção de uma empresa. Pensando nisso foi que especialistas em segurança computacional desenvolveram ferramentas e técnicas para impedir (minimizar) que organizações sofressem tais danos. E dentre elas será abordado a seguir uma técnica a qual é possível estudar como um criminoso cibernético pode invadir e roubar uma empresa ou organização: os honeypots. 3.1 Conceito O termo honeypot é original do inglês e significa potes de mel, termo que tem sua inspiração no passado quando o mel era considerado uma comida fina consumida pelos poderosos da época. Então, partindo desse princípio, o termo honeypot em redes de computadores significa atrair um determinado invasor a fim de coletar informações as quais descreverá o perfil do atacante, bem como as ferramentas utilizadas por ele, o motivo da invasão, além de poder contra-atacá-lo. (Marcelo & Pitanga, 2003)

29 Capítulo III Honeypots 30 Spitzner, (apud Marcelo e Pitanga, 2003, p.4) afirma que honeypot é: um recurso de rede cuja função é de ser atacado e comprometido (invadido). Significa dizer que um honeypot poderá ser testado, atacado ou invadido. Os honeypots não fazem nenhum tipo de prevenção, os mesmos fornecem informações adicionais de valor inestimável. Wesley, (apud Amaducci, 2006, p.19) conceitua honeypot como: Tecnologia que surgiu nos anos 90, cujo objetivo é aguardar por um ataque e capturar evidências que possam servir como base de estudo sobre o método de intrusão utilizado e o que exatamente foi alterado. Makron, (apud Daltro, 2003, p.18), afirma que: honeypots são sistemas criados para serem comprometidos por um ataque e após comprometidos eles podem ser usados para uma variedade de finalidades, tais como um mecanismo de alerta ou para enganar os atacantes. Ao contrário dos firewalls e dos sistemas de detecção de intrusos, os honeypots são criados para que os atacantes possam interagir. Spitzner, (apud Marcelo e Pitanga, 2003, p.5) conceitua também os honeypots como sendo um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e de que o fruto desta invasão possa ser estudado. Dessa forma, pode-se perceber que um honeypot ao contrário do que muitas pessoas podem pensar não se trata de mais uma ferramenta de segurança como firewalls, antivírus, anti-spywares, mas sim de uma técnica de estudo na área de segurança com a finalidade de coletar informações sobre os métodos utilizados por atacantes para uma invasão de sistemas computacionais, bem como, conhecer o seu perfil, ou seja, se o invasor é um verdadeiro espião com objetivo de causar danos as organizações, ou se é apenas um curioso a fim de fazer brincadeiras com uma rede.

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

estudo de segurança http://web.onda.com.br/humberto

estudo de segurança http://web.onda.com.br/humberto Honeypots Ferramentas de estudo de segurança Projeto HoneyPotBR Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos

Leia mais

Humberto Sartini http://web.onda.com.br/humberto

Humberto Sartini http://web.onda.com.br/humberto Utilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Honeypots e Honeynets: as vantagens de conhecer o inimigo

Honeypots e Honeynets: as vantagens de conhecer o inimigo Honeypots e Honeynets: as vantagens de conhecer o inimigo Alexandre Lopes Faculdade de Tecnologia de Ourinhos FATEC Orientador: Profº. Esp. Thiago José Lucas Introdução Segundo Ulbrich e Della Valle (2009

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores Banco Omega S.A Este relatório tem por base dirimir todas as dúvidas e receios acerca da implantação dos serviços

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais