existente sobre o assunto; levantamento da Legislação internacional existente sobre o assunto; levantamento da Legislação e regulamentos existentes

Tamanho: px
Começar a partir da página:

Download "existente sobre o assunto; levantamento da Legislação internacional existente sobre o assunto; levantamento da Legislação e regulamentos existentes"

Transcrição

1 6 1. INTRODUÇÃO As ações de hackers e os ataques a sites oficiais do Governo Brasileiro motivaram, em um ritmo cada vez mais frenético, manchetes do noticiário em Pela ótica de mídia, a segurança das informações e a estabilidade dos sistemas informatizados nunca foram tão questionadas no Brasil. As notícias nomeiam de guerra cibernética qualquer uma dessas atividades e colocam em xeque a preparação dos órgãos de defesa diante dessas ameaças. Para além do impulso da opinião pública, é responsabilidade do Exército Brasileiro atuar no campo da segurança da informação e assegurar que o País estará preparado para a guerra do século XXI, na qual as redes de computadores são meio e teatro de operações. A defesa da soberania nacional é dever constitucional das Forças Armadas. A atual conjuntura internacional, com os avanços na área de Tecnologia da Informação e Eletrônica, traz novas possibilidades e mais desafios para o Exército, Marinha e Aeronáutica. Numa provável guerra cibernética que envolvesse o Brasil, alvos cruciais seriam as infraestruturas críticas, ou seja, os setores energético, financeiro, bancário, de transportes, telecomunicações, fornecimento de água, rede hospitalar, órgãos de defesa, segurança pública e polos tecnológicos. Mesmo para os dirigentes desses setores, seria difícil garantir que já há o preparo necessário para evitar que as ameaças virtuais tenham efeitos reais num conflito. Portanto, são setores que se constituem em vulnerabilidades. Diante desse contexto, cabe ao Exército Brasileiro a responsabilidade específica sobre a Guerra Cibernética, segundo a Estratégia Nacional de Defesa (BRASIL, 2008). Nesse sentido, a presente pesquisa - resultado de Projeto Interdisciplinar que envolveu profissionais das áreas de Informática, Direito, Administração, Magistério e Comunicação Social - justifica-se pela necessidade premente de desenvolver um trabalho investigativo acerca da abrangência do tema, relacionando-o às responsabilidades da Força alicerçadas pelo Plano de Estratégia Nacional de Defesa. Tem como objetivo geral o estudo dos conceitos e da legislação relacionados à Guerra Cibernética, por intermédio de pesquisa bibliográfica. Como procedimentos metodológicos, os seguintes passos interdependentes foram seguidos para a realização de nossa pesquisa: levantamento de referências científicas relevantes para contextualizar a Guerra Cibernética; levantamento da Legislação nacional

2 7 existente sobre o assunto; levantamento da Legislação internacional existente sobre o assunto; levantamento da Legislação e regulamentos existentes nas Forcas Armadas sobre o assunto; levantamento dos casos mais atuais; levantamento dos aspectos técnicos importantes; e levantamento de estratégias de comunicação social que possam ser relacionadas com o assunto. Conexão é a palavra-chave para entender o tipo de relacionamento que domina o mundo moderno. No mundo globalizado, onde a vida existe em rede, como dizer que um computador, um banco de dados ou um sistema estão isolados? A humanidade está conectada, condição que gera imensuráveis fenômenos culturais, sociais e cada vez mais avanços tecnológicos. Porém, para o campo da defesa, as conexões geram um preocupante e crescente mapa de vulnerabilidades. Quando as ameaças por meio do mundo virtual alcançam o mundo real e estão inseridas num conflito, aproximam-se ou podem ser enquadradas no conceito de guerra cibernética. Viegas Nunes (1999) situa a guerra cibernética como parte da guerra eletrônica, sendo definida como a utilização de todas as ferramentas disponíveis ao nível da eletrônica e da informática para derrubar os sistemas eletrônicos e de comunicações inimigos e manter os nossos próprios sistemas operacionais (VIEGAS NUNES, 1999). Muitos sistemas de armas e de comunicações militares dependem da velocidade e funcionalidade oferecidas pelas redes de computadores para garantir sua operacionalidade. A expressão cibernética foi criada por Wiener (1965), pesquisador da área de computação que decidiu designar todo o campo das teorias de controle e comunicação, seja na máquina ou no animal. O termo vem de uma adaptação da palavra grega para timoneiro, o piloto ou alguém que controla o timão das embarcações. No campo da tomada de decisões militares, informações são trocadas por dispositivos passíveis de acesso remoto, originando outra forma de vulnerabilidade. Além disso, e principalmente, estão no alvo sistemas civis que se atingidos, poderiam por abaixo redes de distribuição de energia elétrica, por exemplo, ou o acesso aos bancos. Em qualquer das hipóteses, os ataques causariam uma desordem generalizada e pânico na população, cenário propício para outras formas mais tradicionais de efetivação do conflito, como avanço por terra ou bombardeios. O contexto da eliminação de fronteiras proporcionado pela Internet ainda é fonte de

3 8 desafios para as instituições de combate ao crime, uma vez que facilitou a ocorrência de crimes eletrônicos onde a vítima e o criminoso encontram-se em países distintos. Criou-se assim a obrigatoriedade de troca de informações e evidências eletrônicas entre as agências. Por se tratar de uma necessidade muito recente, não existem padrões internacionais para o tratamento desse tipo de evidência e o valor jurídico de uma prova eletrônica manipulada sem padrões devidamente pré-estabelecidos pode ser contestável. As ameaças e as vulnerabilidades no campo da guerra cibernética também podem ser inseridas numa área do conhecimento mais ampla, a Segurança da Informação. Afinal, mesmo que não estejam inseridas num contexto de guerra, os sistemas e as redes de computadores podem estar abertas a ameaças internas. A Segurança da informação tem como objetivos manter a integridade, disponibilidade, confidencialidade e não repúdio da informação. A integridade da informação significa que esta não foi modificada ao longo do caminho e não repúdio é a garantia de que uma vez enviada uma mensagem, seu emissor não pode negar a autoria da mesma. Para frisar definições, uma ameaça no campo da Segurança da Informação é definida como a possibilidade de exploração de fragilidades de sistemas, de forma intencional ou não, de origem interna ou externa. Quando ocorre a efetivação da ameaça, tem-se um ataque. As ameaças podem ser classificadas em várias categorias, como violação de autorização (utilização de uma autorização para outra finalidade); recusa de serviços (não atendimento, sem motivo explícito, das requisições de usuários legítimos); espionagem (obtenção de informação, sem autorização do proprietário); vazamento (revelação indevida de informação); violação de integridade (modificação não autorizada de informação); mascaramento (passarse por outro); replay (retransmissão ilegítima); repudiação (negação imprópria de uma ação ou transação efetivamente realizada); exaustão (sobrecarga de utilização de recurso); emulação (imitação para conseguir informações sensíveis); roubo (posse ilegítima de informações); backdoor (programação inserida e escondida no sistema, que possibilita a entrada de forma não convencional) e cavalo de Tróia (programa de captura indevida de informações). Esses tipos de ameaças possibilitam ataques, que podem ser caracterizados como: invasão (acesso intencional e não justificado, por pessoa não autorizada pelo proprietário ou operadores dos sistemas); interceptação (acesso não autorizado às transmissões, possibilitando

4 9 a cópia das mensagens transmitidas, sendo o ataque mais comum e de difícil detecção pelas partes legítimas); modificação (é um agravante da interceptação, em que o conteúdo da mensagem é alterado); fabricação (simulação para o destino de uma origem legítima, em que o atacante faz-se passar por uma procedência legítima, inserindo objetos espúrios no sistema atacado) e indisponibilidade ou interrupção (ações não autorizadas ocasionado sobrecarga no processamento de sistemas, tornando-os inacessíveis aos legítimos usuários, por longos períodos ou por sucessões de pequenos intervalos).

5 10 2 GUERRA CIBERNÉTICA: DEFINIÇÕES E TÉCNICAS No âmbito das ciências militares, a guerra cibernética pode ser considerada um objeto recente de pesquisas. Ainda assim, vários pesquisadores deram contribuições relevantes para a compreensão do tema e das ações do Exército Brasileiro para a área. Stopatto (2010) resgata a origem grega do termo cibernética para situar as ameaças com as quais se deparam os estrategistas de segurança. Fazendo uma analogia, a cibernética pode ser relacionada com o comando e o controle de informações em máquinas ou seres vivos. Para definir uma guerra por vias cibernética, é preciso que ela esteja inserida na disputa entre nações. Apesar de diversidade de definições é notória a existência de um aspecto consensual, onde para ocorrer uma Guerra Cibernética, é necessário um patrocínio estatal, pois as ações oriundas de um indivíduo com motivações pessoais, não podem ser consideradas como Guerra Cibernética, embora possam ser igualmente prejudiciais (STOPATTO, 2010, p. 215). O pesquisador enumera pelo menos doze alvos que ele considera como os mais atacados e, portanto, os que estariam na linha de frente de uma possível guerra cibernética: redes de distribuição de energia elétrica; redes de distribuição de água potável; redes de direção das estradas de ferro e metrôs; redes de direção do tráfego aéreo; redes de tráfego urbano; redes de informação de emergência, como prontos-socorros, polícias, bombeiros e defesa civil; redes bancárias, podendo, por exemplo, apagar o dinheiro registrado em nome dos cidadãos; redes de comunicações, como estações de rádios, televisão; links com sistemas de satélites artificiais, como os fornecedores de sistemas telefônicos, de sinais para televisão, de previsões de tempo e de posicionamento global (GPS); redes do Ministério da Defesa ou outros considerados chaves, como Justiça, Integração Nacional e Meio Ambiente; redes do Banco Central, sistemas de ordenamento e recuperação de dados nos sistemas judiciais, incluindo os de justiça eleitoral. Apesar de serem alvos majoritariamente civis, esses sistemas, uma vez penetrados, poderiam inviabilizar toda uma estratégia de defesa e levar um país à rendição por total paralisia estratégica. Na área militar, alvos preferenciais seriam sistemas de comando e o controle dos sistemas de armas das forças em operação. Assim, a capacidade de coordenação

6 11 das ações estaria comprometida e o poder de fogo debilitado. Com base em diversas referências bibliográficas, Pinheiro (2008) expõe alguns princípios que seriam próprios do combate na modalidade cibernética. Um deles seria o princípio do efeito cinético, que pressupõe que uma ação da guerra cibernética precisa produzir algum efeito no mundo real que constitua vantagem para quem ataca. Outro é o princípio do disfarce. Se alguma entidade no mundo cibernético possui o acesso para por em prática uma ação que o atacante quer efetivar, o seu objetivo deverá ser assumir a identidade dessa entidade. Mais uma peculiaridade da guerra no mundo cibernético seria o princípio da proximidade. No mundo virtual, ela não precisa existir para que uma ação seja bem sucedida. Do outro lado do mundo, é possível assumir o controle de um sistema de vital importância para a defesa do inimigo. O combate cibernético também está à mercê do princípio da incerteza. É um meio em que nem equipamentos nem programas trabalharão sempre da maneira esperada e onde nunca é possível saber, com total certeza, se o próximo passo numa ação cibernética logrará êxito (OLIVEIRA JÚNIOR, 2011, p. 73). O autor ainda registra que, partindo do princípio de que os primeiros alvos num ataque cibernético seriam infraestruturas críticas, controladas por instituições privadas, é possível afirmar que o país precisa avançar na detecção e nas medidas de defesa da vulnerabilidade nesses sistemas, especialmente na orientação do pessoal que lida com dados que podem ser sensíveis. A realidade da segurança da informação nas entidades que cuidam das infraestruturas críticas ainda reflete deficiências de pessoal na missão de salvaguarda de dados e informações. As ameaças, ainda que recebam os tratamentos de segurança particulares de cada entidade, por iniciativas destas, por meio de suas seções de tecnologia da informação, carecem de que, em nível dos interesses nacionais, haja participação das Forças Armadas em situações de crise ou conflito (OLIVEIRA JÚNIOR, 2011, p. 76). Algumas medidas preventivas podem ser adotadas pelo Exército Brasileiro no que se refere à prevenção de ataques cibernéticos. Uma delas é a adoção de um sistema periódico de auditoria (logs), possibilitando verificar, a todo o momento, como andam as defesas do Exército Brasileiro em face às ameaças existentes. Outra saída é executar rotinas periódicas de pen tests a fim de melhor conhecer as vulnerabilidades dos sistemas do Exército

7 12 Brasileiro e eliminá-las. Internacionalmente, também há estudos e cada vez mais institucionalização de ações de preparo para a guerra no ciberespaço. Em pesquisa desenvolvida a pedido da Força Aérea dos Estados Unidos, Libicki (2009, p. 13), classifica as ameaças que constituem ciber-ataques em externas e internas. As externas vêm de fora do sistema e são mais bem representadas pela ação dos hackers. Pela análise do autor, esse seria o caminho mais esperado a ser tomado por um Estado, especialmente quando o alvo no território inimigo fosse civil. Dessa forma, é possível furtar dados, ou mesmo instalar um código que permita um futuro controle da máquina. Outra possibilidade é enganar a máquina implantando um código que a faça funcionar inadequadamente, chegando a corromper e até destruir seu funcionamento. O Estado também pode comandar um ciber-ataque interno, conseguindo que um operador infiltrado introduza formas de enganar o sistema, tornando-o mais vulnerável. O interesse estatal também pode originar uma ameaça interna interagindo com a parte física da rede, ou seja, os computadores. Basta vender máquinas ou aparelhos eletrônicos a outros países com componentes programados para causarem determinadas vulnerabilidades. 2.1 Vulnerabilidades O termo vulnerabilidade pode ser definido como um problema ou ponto fraco que pode ser explorado ou atacado. Em Tecnologia da Informação, significa haver brecha em um sistema, em que se aproveita das vulnerabilidades de outros programas, a fim de ganhar acesso não autorizado aos sistemas. Ela também é definida como falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, pode resultar na violação da segurança de um sistema computacional. Uma vulnerabilidade pode ser uma simples falha ou uma série de pontos fracos que acabam permitindo uma ou várias ameaças. Existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para uma respectiva vulnerabilidade a ser explorada. Essas ferramentas são chamadas de exploit, trechos de códigos e programas designados para a exploração de vulnerabilidades. Atualmente, com algum conhecimento técnico e ferramentas obtidas pela Internet, qualquer agente malicioso pode encontrar e explorar uma vulnerabilidade dentro de um siste-

8 13 ma computacional, resultando em uma violação da segurança com possíveis prejuízos a imagem e ativos da organização. Normalmente, para que uma vulnerabilidade ocorra é necessário que alguns passos sejam negligenciados pelo fator humano. Podemos exemplificar alguns: controles inadequados, controles e configurações incorretamente ajustados, falta de atualizações de software oferecidas pelas empresas em pacotes conhecidos como patches, e a má administração ou processos indevidos. A maioria das vulnerabilidades apresentadas pelos principais sistemas operacionais pode ser descoberta ou detectada por ferramentas automatizadas especialmente desenvolvidas para esse fim. Essas ferramentas são chamadas de Softwares de Varredura, ou simplesmente Scanners. Softwares de varredura de sistema são programas que vasculham o sistema localmente à procura de falhas de segurança. Essas falhas incluem: permissões excessivas, contas padrão, falhas de segurança provenientes de má-configuração de softwares, programas com falhas de segurança conhecidas, entre outras. A empresa Google lançou recentemente uma ferramenta open source para análise de vulnerabilidades em sites, útil para administradores de sistemas e webmasters avançados. O Skipfish pode ser comparado com ferramentas conhecidas, incluindo Nmap e o Nessus. Mas, segundo divulgado, o programa pretende ser mais rápido, podendo identificar diversas brechas, produzindo um relatório que pode ser analisado sem muita dificuldade por quem tem um pouco de conhecimento da área. A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades é mantê-los sempre atualizados. No entanto, alguns fabricantes demoram a disponibilizar novas versões de seus softwares quando são descobertas algumas vulnerabilidades. Entretanto, eles disponibilizam correções específicas denominadas patches, que em alguns casos podem ser chamados de service packs, tendo por finalidade corrigir os problemas de segurança referentes às vulnerabilidades descobertas. É extremamente importante que os usuários e as organizações, além de manterem seus sistemas operacionais e os softwares sempre atualizados, procurem instalar os patches disponibilizados pelo fabricante. Também podemos ressaltar que somente devem ser utilizados softwares licenciados, pois com a prática de utilizar software de cópias ilegais, sem suporte,

9 estes não são atualizados, ficando vulneráveis com as descobertas e divulgações das vulnerabilidades destes sistemas. Para saber se seus softwares possuem vulnerabilidades existem sites na Internet que mantêm listas atualizadas de vulnerabilidades em softwares e sistemas operacionais, as empresas fabricantes de software também mantêm repositórios para possíveis correções de vulnerabilidades encontradas em seus softwares, algumas oferecendo atualizações automáticas via internet. A maioria dos usuários dos sistemas operacionais não toma conhecimento de que as atualizações e as vulnerabilidades que os sistemas operacionais estão sendo corrigidos como pacotes de atualizações são na verdade correções destes produtos. As empresas vendem a falsa imagem de que as atualizações são uma espécie de melhorias nos produtos, ou seja, distorcem a correção de vulnerabilidades descobertas passando a falsa ideia de atualização voltada para a melhoria das funcionalidades do sistema. Com isso, muitos deixam de atualizar seus softwares e consequentemente permanecem vulneráveis a ataques conhecidos. Nenhum sistema operacional é completamente seguro. A segurança vai depender do tipo de instalação que foi utilizada, versões de softwares e quais usuários vão utilizar aquele sistema. Sempre devem existir atualizações dos softwares, seja atualizações de segurança como patches ou atualizações de versões (Quadro 1). Ataques aos sistemas operacionais Microsoft Windows foram dominados pelas variantes dos worms, Conficker e Downadup. A maioria dos ataques registrados Windows tinha como alvo a vulnerabilidade de buffer overflow descrita no Boletim de Segurança da própria Microsoft. O Windows é um dos sistemas que mais sofre atualizações também devido a sua popularidade e quantidades de versões. Pode-se facilmente encontrar disponíveis na Internet artigos sobre vulnerabilidades do Linux e grupos de discussão aumentam a problemática à medida que achar uma brecha ou falha no sistema se torna um desafio. A boa notícia é que, no sistema, quando se descobrem vulnerabilidades, a comunidade tenta solucioná-los e são publicadas soluções, como já houve nos sistemas Apache, Sam- Linux ba ou MySQL, que também apresentaram vulnerabilidades que possibilitavam o controle do computador por um hacker remoto. A Apple liberou correções para muitas vulnerabilidades no QuickTime e as vulnerabilidades no QuickTime representam a maioria dos ataques que estão sendo Apple lançados contra os softwares desse fabricante. Lembrando que o QuickTime funciona tanto no Mac como no Windows. Quadro 1: Vulnerabilidades de sistemas operacionais Fonte: Elaborado pelos autores 14

10 15 As vulnerabilidades em aplicações superam as vulnerabilidades em Sistemas Operacionais. Segundo a organização Sans Institute (2009), as ondas de ataques de s direcionados, também chamados de spear phishing, estão explorando vulnerabilidades no lado do cliente em softwares comumente usados, tais como o Adobe PDF Reader, QuickTime, Adobe Flash e o Microsoft Office. Atualmente este é o vetor primário da infecção inicial usado para comprometer computadores que têm acesso a Internet e essas vulnerabilidades são exploradas por atacantes quando os usuários utilizam sites infectados. Com frequência, usuários são induzidos a utilizar ou efetuar download de músicas, vídeos ou outros aplicativos que possuem exploradores de vulnerabilidades do lado do cliente. Algumas dessas explorações sequer exigem que o usuário abra o documento. Simplesmente o fato de acessar um web site infectado já é suficiente para comprometer a segurança de um software vulnerável. Com os sistemas comprometidos, essas máquinas são usadas para propagar a infecção e comprometer outros computadores e servidores, sendo em que, em muitos casos, o objetivo final do atacante é roubar dados da organização alvo e abrir novas portas para ataques e explorações futuras. O problema das correções e atualizações é que as principais organizações levam pelo menos o dobro do tempo para corrigir as vulnerabilidades no lado do cliente, quando comparado com o tempo necessário para corrigir as vulnerabilidades nos sistemas operacionais. Ou seja, os riscos de maior prioridade recebem menos atenção do que os riscos de menor prioridade. Durante os últimos anos, o número de vulnerabilidades descobertas em aplicações tem sido muito maior do que o número de vulnerabilidades descobertas em sistemas operacionais e como resultado, mais tentativas de explorações são registradas em aplicações (SANS INS- TITUTE, 2009). Um dos tipos de vulnerabilidade que atinge os softwares é a do tipo zero-day. Ela ocorre quando uma falha em um software é descoberta e o código para explorar essa vulnerabilidade é divulgado antes da disponibilização de sua correção. Uma vez que o caminho para explorar a vulnerabilidade tenha sido divulgado, os usuários do software afetado continuarão expostos ao perigo até que uma correção seja disponibilizada, ou até que alguma ação de proteção seja tomada pelos mesmos. Como a principal forma de combater essas vulnerabilidades

11 16 é a aplicação de patches disponibilizados pelos fabricantes, os usuários do software permanecem um bom tempo expostos a um potencial ataque. Quem sofreu recentemente uma vulnerabilidade deste tipo foram os sistemas operacionais da Microsoft. A vulnerabilidade fazia com que os ícones do desktop permitissem a execução de um arquivo sem a permissão do usuário. É o que alertou o PandaLabs, laboratório Anti-Malware da Panda Security. Segundo o diretor corporativo e TI da Panda Security Brasil, Eduardo D Antona: Não se trata realmente de um erro, mas sim de uma funcionalidade antiga em que a segurança não foi levada em conta no desenvolvimento. Isso afeta todas as versões do Windows, incluindo as versões que a Microsoft interrompeu a manutenção. (D ANTONA, 2010) As mais notáveis vulnerabilidades do tipo zero-day durante os últimos anos relatadas na internet foram: vulnerabilidade de execução remota de código no Microsoft DirectX, DirectSho e QuickTime; vulnerabilidade de execução remota de código no Adobe Reader; vulnerabilidade de execução remota de código no Microsoft PowerPoint; múltiplas vulnerabilidades no Java da Sun; buffer Overflow no Adobe Acrobat e no Adobe Reader, vulnerabilidade de Buffer Overflow em imagens GIF no ambiente Sun Java e vulnerabilidade de execução remota de código no Microsoft Excel. Mesmo com o enorme número de ataques, e da publicidade generalizada sobre essas vulnerabilidades, muitos proprietários de web sites falham na verificação dos problemas mais comuns e fazem com que seus sites transformem-se a serviço dos criminosos para infectarem os visitantes que procurar por uma navegação segura. A programação de serviços interativos, da chamada Web 2.0, em linguagens como Ajax, permite que os ataques ocorram de maneira praticamente invisível. Por outro lado, estas vulnerabilidades podem ser resolvidas em um ponto central, ao contrário de vulnerabilidades de software, que precisam ser resolvidas pela desenvolvedora e passada aos clientes. Segundo o relatório Semestral de Tendências e Riscos do X-Force, equipe de especialistas em segurança da IBM, revela que o volume de novas vulnerabilidades publicadas em 2010 aumentou em 27% em relação ao ano anterior, atingindo o maior patamar já verificado. A equipe identificou ainda um aumento de 21% nos ataques explorando vulnerabilidades no período analisado. Esses dados apontavam a expansão das ameaças contra ambientes de computação cada vez mais complexos.

12 17 Para evitar que cibercriminosos explorem as vulnerabilidades, as organizações precisam se concentrar em diminuir a janela de tempo entre a descoberta da vulnerabilidade e a instalações da correção. Para entender como essas vulnerabilidades podem ser exploradas durante um conflito, vamos nos ater aos tipos de ataques cibernéticos já detectados. Depois, voltaremos ao tema dos crimes cometidos no mundo virtual. 2.2 Ataques cibernéticos De acordo com a Portaria Normativa nº 196/MD, de 22 de fevereiro de 2007, que dispõe sobre o Glossário das Forças Armadas, defesa é entendida como o ato ou conjunto de atos realizados para obter, resguardar ou recompor a condição reconhecida como de segurança, ou ainda, como reação contra qualquer ataque ou agressão real ou iminente (BRASIL, 2007, p.26). O mesmo glossário define ataque como ato ou efeito de dirigir uma ação ofensiva contra o inimigo e Guerra Cibernética (GC) como Conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Para um computador ser vulnerável a algum tipo de ataque cibernético, basta que esteja conectado a uma rede. Qual a definição de ataque cibernético? A exploração de uma falha de um sistema ou rede, no caso de erros de programação ou de um elemento humano através de engenharia social, alterando algum dos atributos básicos da informação, como confiabilidade, integridade e disponibilidade. A Engenharia Social consiste em técnicas para enganar seres humanos, que são os usuários reais do sistema, de forma a obter alguma vantagem. Assim como na Guerra Tradicional, a Guerra Cibernética segue alguns princípios descritos na mesma qualificação adotada por Cahill, Rozinov e Mulé. Princípio da Mutabilidade: Não existem leis de comportamento imutáveis no mundo cibernético, excetuando-se aquelas que necessitam de uma ação no mundo real. Princípio do Disfarce: Alguma entidade no mundo cibernético possui a autoridade, acesso, ou habilidade que um atacante deseja realizar; o objetivo deste é assumir a identidade dessa entidade. Princípio da Mutabilidade: Não existem leis de comportamento imutáveis no mundo cibernético, excetuando-se aquelas que necessi-

13 18 tam de uma ação no mundo real. Princípio da Dualidade do Armamento: As ferramentas de GC são duais, ou seja, usadas por atacantes e administradores de sistemas com finalidades distintas. Princípio da Compartimentação: O atacante e o defensor de um sistema controlam uma pequena fração do ciberespaço que utilizam. Princípio da Usurpação: Controlar a parte do ciberespaço que o oponente utiliza, significa controlar o oponente. Os ataques podem ser classificados de várias maneiras em função de como a informação é manipulada (cópia, alteração ou simplesmente capturação). Não existe uma taxonomia padrão para todos os tipos de ataques. Entretanto alguns nomes de ataques são confundidos com nomes de ferramentas empregadas para atacar. O primeiro tipo que vamos identificar é o de Reconhecimento (ou probing ). O invasor pode descobrir, por exemplo, quais sistemas estão ativos em determinado momento, quais serviços estão ativos em determinado computador, o fabricante e versão do software que a informação obtida pode ser usada como base para uma possível invasão. Já os vírus são códigos criados para causar algum tipo de dano a um sistema, seja lentidão, exclusão de arquivos e até a inutilização do Sistema Operacional. Outra variedade de ataque são os worms, códigos auto replicantes que, diferentemente dos vírus, não necessitam de um programa hospedeiro para se propagarem. As backdoors são técnicas que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possa voltar facilmente ao sistema invadido para novas realizações. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits. Os rootkits são assim denominados por serem, inicialmente, kits de programas Linux/Unix para manter o acesso total ao sistema previamente comprometido, agindo como backdoor. Como root é o usuário com o controle total do computador nas plataformas supracitadas, originou-se o nome rootkit para denominar estes conjuntos de aplicativos. O Hacker Defenser é um dos rootkits mais avançados para Windows atualmente. Além dessas ferramentas, podemos citar o spyware. Ele é um software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento do mesmo. Outra técnica que pode ser utilizada é a buffer overflow, na qual se tenta armazenar mais dados do que a memória suporta, causando erros inesperados e possibilitando a entrada do invasor com privilégios administrativos no sistema. São decorrentes de erros do código fonte do sistema.

14 19 Password Crackers são programas utilizados para descobrir as senhas dos usuários. Geralmente são muito lentos, pois usam como entrada dicionários com o máximo de combinações possíveis de senhas e testam uma a uma até achar a senha armazenada no sistema (força bruta). Pelo Princípio da Dualidade da GC, estas ferramentas podem ser utilizadas pelos administradores de sistema para descobrir senhas fracas dos seus usuários. Um tipo conhecido de ataque é o Denial Of Services (negação de serviço) ou flood (inundação). Sua intenção é impedir que os usuários legítimos acessem determinado serviço. Consiste em derrubar conexões e/ou serviços pelo excesso de dados enviados simultaneamente a uma determinada máquina e/ou rede. Um exemplo é o mail bomb, onde o agressor usa um script para gerar um fluxo contínuo de mensagens e sobrecarregar a caixa postal de alguém. A lista de ataques continua com a técnica de Spoofing. Ela consiste em mascarar (em inglês, spoof ) pacotes IP com endereços remetentes falsificados. O uso indevido de linhas telefônicas, fixas ou celulares também é uma modalidade de ataque cibernético, conhecido como phreaking. Também podemos citar a técnica de Sniffing, na qual o atacante captura as informações de uma determinada máquina ou o tráfego de uma rede sem autorização para coletar dados, senhas, nomes e comportamento dos usuários. Já scamming é a técnica empregada com o objetivo de roubar senhas e números de contas de clientes bancários que envia um falso oferecendo algum serviço. Outra forma de adquirir códigos são os loggers, tipo de software que captura os dados digitados no teclado do computador, como senhas e números de cartões de crédito. Ainda há o mouse logger, que captura os movimentos do mouse e cliques de botões com o objetivo de contornar os teclados virtuais dos bancos. Podemos incluir na lista o DNS Poisoning (Envenenamento de DNS), em que um servidor de DNS é comprometido com o objetivo de que, ao se digitar certa URL, o usuário seja encaminhado a uma página maliciosa. Também podemos falar da SQL Injection, manipulação de uma instrução SQL através das variáveis que compõem os parâmetros recebidos por um script, tal como PHP, ASP, entre outros. Este tipo de ataque consiste em passar parâmetros a mais via barra de navegação do navegador, inserindo instruções não esperadas pelo banco de dados. Geralmente o atacante utiliza destas ferramentas para roubar dados ou danificar a base de dados que está no servidor.

15 20 Para finalizar, podemos citar o phishing, envio de um fraudulento com o objetivo de acessar dados bancários da vítima, e pharming, cujo tipo mais comum consiste em envenenamento de cache DNS (DNS cache poisoning), ou seja, modificar a memória temporária do computador (cache) de forma a induzir o usuário a uma página maliciosa. 2.3 Crimes de Informática É importante delimitarmos o que hoje é considerado crime no meio virtual. Podemos caracterizar alguns tipos de cibercrimes, tais como: acesso indevido aos sistemas de computador: ganhar acesso ou tentar ganhar acesso, indevidamente, a um sistema de computador ou a uma rede de computadores, fazendo o sistema produzir alguma função. O agente deve estar ciente, no momento do crime, que ele não estava autorizado a ter acesso ao sistema. O agente pode cometer tal crime fisicamente ou remotamente. Aliás, basta que o computador responda ao comando do agente indevidamente autorizado para tipificar-se o crime. Várias formas qualificadas são previstas, tais como: causar dano, obter vantagem, alterar programas, devassar o sigilo de informações contidas em sistemas. Crime mais grave pode incluir fraude eleitoral, crime de calúnia, injúria e difamação, entre outros: Violação de sistemas de processamento de dados através de senha de outrem: utilizar senha de outrem sem a devida autorização com o intuito de ganhar acesso ao computador ou a rede de computadores. Fraude através do uso do computador: apropriar-se indevidamente de valores através da manipulação de qualquer sistema de processamento de dados, obtendo assim vantagem econômica para si ou para outrem. Furto de informações contidas no computador: apropriar-se indevidamente de informações contidas em qualquer sistema de processamento de dados, seja temporária ou permanentemente.

16 21 Falsificação de documentos com o uso da tecnologia do computador: alterar, apagar ou falsificar documento através de sistema de computador e seus periféricos e usar este documento falso com o intuito de induzir alguém em erro. Sabotagem: impedir ou prevenir o funcionamento de um computador ou de um programa de computador, temporária ou permanentemente, interferindo no sistema de forma a causar distúrbios no mesmo. Danos ao computador e às informações armazenadas no computador: causar danos ao computador, destruir, inutilizar, alterar, apagar, suprimir ou modificar os dados e informações contidas no computador, temporária ou permanentemente, total ou parcialmente. Aquisição ilícita de segredos industriais ou comerciais: adquirir segredos industriais ou comerciais ou informações de caráter confidencial com intenção de causar danos financeiros ou obter vantagem pecuniária para si ou para outrem. Violação de direito autoral: usar ou ganhar acesso à rede de computadores com o intuito de reproduzir, distribuir obras literárias, artísticas e/ou científicas protegidas. 2.4 Criptografia, cidadania e o ciberterrorismo A história mostra que o homem, desde a antiguidade, busca o aprimoramento contínuo no processo de comunicação. Após o surgimento da escrita, as relações humanas e o convívio em sociedade foram extremamente facilitados. Esse processo evolutivo da comunicação tem sido acompanhado pela preocupação com a segurança da informação. Informações, muitas vezes vitais a uma instituição ou indivíduo, são sempre alvos de adversários de natureza política ou militar que buscam vingança, poder e sabedoria ou, até mesmo, alvos de simples curiosos. Segundo Tanenbaum (2003, p. 770), a palavra criptografia vem das palavras gregas que significam escrita secreta. A criptografia tem seu foco na segurança da informação e

17 vem sendo aperfeiçoada com a informatização. A sociedade se adapta aos novos processos informatizados e se torna cada vez mais dependente desses processos e da criptografia como meio seguro de sua utilização. A criptografia surgiu a cerca de 2000 anos a.c. como uma área especializada em produzir meios para escrever de forma secreta. Além da criptografia, surgiu a esteganografia, que é uma técnica de ocultação de mensagens. As maneiras de criptografar escritas evoluíram com o tempo, conforme necessidade de se aprimorar essas técnicas, evitando que fossem quebradas e descobertas por intermédio da criptoanálise. Esta pode ser definida como a arte de desenvolver técnicas que permitam decifrar uma mensagem codificada com finalidades diversas, como descobrir seu conteúdo ou até mesmo modificá-lo. Schneier (1996 apud GEUS; NAKAMURA, 2003, p.287) cita o papel da criptografia: A criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações; é a ciência de manter as mensagens seguras. A cifragem (encryption) é o processo de disfarçar a mensagem original, o texto claro (plaintext ou cleartext), de tal modo que sua substância é escondida em uma mensagem com texto cifrado (ciphertext), enquanto a decifragem (decryption) é o processo de transformar o texto cifrado de volta em texto claro original. 22 Por mais que se estabeleçam regras e se criem métodos de segurança, sempre haverá os que se esforçam para ultrapassar barreiras e quebrar códigos, influenciando e modificando a sociedade, por intermédio do medo, da mudança de regras no governo, nas empresas e consequentemente nas relações civis em geral. Estas mudanças afetam o modo de viver, ameaçando a liberdade, a privacidade e o bem-estar social. A história da transmissão secreta de mensagens reflete a luta permanente entre os criptógrafos que concebem uma cifra e os criptoanalistas que se lançam a campo procurando fendas na fortaleza dos novos códigos para derrubá-los. É um processo que beneficia ambos os campos do conhecimento. Com frequência encontramos o mesmo pesquisador atuando em ambos os fronts desta batalha. Codificar mensagens, tornando-as de conhecimento exclusivo de quem a produz e seu destinatário segue de certa forma, um princípio de cidadania - o do direito dos cidadãos. Desde tempos passados a proteção da informação tem sido prioridade e é, sem dúvida, o propósito número um da criptografia. Ela foi a chave dos segredos da Roma antiga, peça

18 23 fundamental na 2ª Guerra Mundial e, hoje, é protagonista em segurança no mundo computacional. Todo cidadão tem direito à privacidade, à inviolabilidade de correspondência e comunicações, segundo a Declaração Universal dos Direitos Humanos; Ato Internacional dos Direitos Civis e Políticos; Convenção Americana dos Direitos Humanos e a Constituição da República Federativa do Brasil. Logo, todo cidadão tem direito ao uso da criptografia, da codificação de mensagens transmitidas, assegurando-lhe tranquilidade, respeito e segurança. O grande problema, no entanto, encontra-se no grau de privacidade e propósito de sua utilização, muitas vezes maléficos a outros indivíduos ou à sociedade, indo contra o exercício de cidadania no que se refere às suas obrigações constitucionais legais e morais. Cidadão é um habitante de um estado livre que tem direitos fundamentais, dentre os quais se figura a privacidade. Cidadania vem do latim civitas, que significa cidade. O termo cidadania foi usado na antiga Roma, indicando a situação política e os direitos que uma pessoa pudesse ter ou exercer. Cidadania não possui uma definição própria, transparente. Pode-se, no entanto, definir cidadania como exercício pleno de direitos e deveres das pessoas, onde estes direitos e deveres devem ser garantidos e respeitados. É a materialização dos preceitos constitucionais. Stallings (2008, p.15) afirma: Com certeza, a ferramenta automatizada mais importante para a segurança da rede e das comunicações é a criptografia. Os sistemas criptográficos são utilizados pelos cidadãos, em suas transações, em larga escala, no intuito de propiciar sigilo, protegendo a informação contra ataques passivos que pretendem conhecê-las; autenticidade, assegurando que a comunicação seja autêntica; integridade, garantindo que o conteúdo da informação não seja alterado; não repúdio, impedindo o transmissor ou receptor de negar a mensagem; controle de acesso, restringindo o acesso aos sistemas informatizados e disponibilidade, evitando perda ou redução da disponibilidade da informação. Tanta preocupação com a informação e o crescente uso da criptografia são justificados pelo advento do cibercrime crime no ambiente cibernético -, praticado por pessoas (ou grupos de pessoas) que possuem alto conhecimento sobre computadores e as redes de comunicações para praticarem delitos, causando danos a terceiros e/ou enriquecendo com essa prática.

19 24 Nye (2010, p.19) diz que lutas entre governos, corporações e indivíduos não são novos. O anonimato e assimetrias na vulnerabilidade significam que atores menores têm mais capacidade de exercer o poder no ciberespaço do que em muitos domínios mais tradicionais da política mundial. Alterações nas informações sempre tiveram um impacto importante sobre o poder, mas o domínio do ciberespaço é ambiente simultaneamente novo, artificial e volátil. As características do ciberespaço reduzem alguns dos diferenciais de poder entre os atores, e assim fornece um bom exemplo da difusão do poder que caracteriza a política global neste século. Diz, também, que é improvável que os mais poderosos sejam capazes de dominar esse ambiente tanto quanto o fazem em ambientes como mar ou ar, por exemplo. Mas o ciberespaço também ilustra que a difusão do poder não significa igualdade de poder ou a substituição de governos como os atores mais poderosos na política mundial. Enquanto o ciberespaço pode criar algumas mudanças de poder entre os Estados, abrindo oportunidades limitadas a pequenos estados usando guerra assimétrica, é pouco provável que seja um divisor de transições de poder. Por outro lado, deixando os governos como atores mais fortes, o domínio cibernético é susceptível de aumentar a difusão do poder de atores não estatais, e ilustra a importância das redes como uma dimensão chave do poder no século 21. A palavra terror, segundo dicionário Michaelis, deriva do substantivo latino terrore, tem o sentido de grave perturbação trazida por perigo imediato, real ou não; medo, pavor. O general chinês Sun Tzu já falava da psique como região essencial nos teatros de guerra e do controle do medo como estratégia decisiva, eficaz pelo poder do logro e da dissimulação. Ciberterrorismo surgiu da fusão de terrorismo e ciberespaço, muito antes da difusão em massa da internet, na década de 80. Segundo o Serviço Secreto norte americano, no ataque do dia 11 de setembro, a organização terrorista ligada a Osama Bin Laden utilizou serviço de correio eletrônico e programas de criptografia para se comunicar. Projetos como o do engenheiro de software americano, Phil Zimmermann o PGP (Pretty Good Privacy), programa que utiliza criptografia para proteger a privacidade do e dos arquivos guardados no computador do usuário - disponibilizam a criptografia forte a pessoas comuns. Segundo Zimmermann, não há nada de errado em assegurar sua privacidade. Privacidade é um direito fundamental do ser

20 25 humano. Ele justifica a escrita do PGP dizendo que ele dá o poder às pessoas para tomar sua privacidade em suas próprias mãos e que há uma crescente necessidade social para ele. Mesmo depois do episódio do "11 de setembro", Zimmermann afirmou que a sociedade decidiu de forma coletiva que a criptografia traz mais benefícios que prejuízos. Atualmente, os agentes do governo americano que controlam o tráfego de s podem saber quando dois supostos terroristas estão se correspondendo, mas não são capazes de determinar o que estão dizendo. Há quem diga que ciberterrorismo visa muito mais à desorientação e à interrupção de serviços do que à destruição física em si. O que afetaria de qualquer forma toda população civil. Este lado negro da criptografia vem sendo combatido por governos, que criam suas próprias medidas contra guerras, defendendo seus propósitos e ideais, no intuito de assegurar seus sistemas contra essa força ameaçadora. A criptografia nos traz inúmeras vantagens e benefícios. Seu objetivo principal é garantir o direito fundamental à privacidade. A sociedade se desenvolve em meio a um sistema complexo de relações políticas, econômicas e sociais, onde a tecnologia se faz cada vez mais presente, gerenciando todo tipo de transação que os envolve. No mundo digital em que vivemos, segurança da informação se faz sempre necessário. Por outro lado, deparamos com exemplos do mau uso da criptografia como meio de garantir comunicação segura a grupos diversificados de criminosos e terroristas, sempre com propósitos ilícitos e prejudiciais ao cidadão ou a toda uma sociedade. Porém, na busca desenfreada pela segurança corporativa ou de toda uma nação, empresas e governos adotam medidas agressivas que violam a privacidade e ameaçam a liberdade de pessoas comuns. É um aspecto assustador que chega a modificar políticas internacionais de países. A ciberguerra divide a sociedade, formando grupos envolvidos nas crenças, doutrinas e promessas difundidas por governos e terroristas. A evolução continua, tanto nos meios tecnológicos, quanto na sociedade. Com o desenvolvimento da pesquisa da computação quântica e sua possível utilização surge, ainda, necessidade de repensar todo processo normativo para a utilização de sistemas criptográficos.

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0.

Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Para saber o que você pode fazer ou não com este arquivo, leia este link

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais