Avaliação da Ferramenta de Segurança da Informação Honeypot. Evaluation Tool Securtiy Information Honeypot

Tamanho: px
Começar a partir da página:

Download "Avaliação da Ferramenta de Segurança da Informação Honeypot. Evaluation Tool Securtiy Information Honeypot"

Transcrição

1 Avaliação da Ferramenta de Segurança da Informação Honeypot Evaluation Tool Securtiy Information Honeypot Evaluación herramienta de Seguridad de la Información Honeypot Fabrício dos Santos Rodrigues 1 Thiago Rafael de Souza 2 Cristiano Antônio Diniz 3 Resumo: Esse artigo tem como tema os Honeypots, artifício que funciona como uma armadilha para que os atacantes pensem 4 que estão invadindo um ambiente real e com informações ou recursos que sejam relevantes para serem utilizadas para algum fim. O objetivo desse estudo é reunir informações que permitam os usuários conhecer medidas de segurança básicas que devem ser tomadas no que diz respeito a utilização sistemas informatizados. Trata-se de uma pesquisa do tipo bibliográfica. Palavras-chave: Honeypot, Honeynets, Engenharia Social. Abstract: This article is the subject Honeypots, artifice that acts as a trap for the attackers "think" they are invading a real environment with information or resources that is material to be used for some purpose. The aim of this study is to gather information that allows users to know basic safety measures to be taken regarding the use computerized systems. This is a survey of the literature type. Keywords: Honeypot, Honeynets, Social Engineering. Resumen: Este artículo tiene como tema los honeypots, artificio actúa como una trampa para que los atacantes piensen que están invadiendo un entorno real y con informaciones o recursos relevantes para que sean utilizados para cualquier propósito. El objetivo de este estudio es obtener información que permite a los usuários saber que han de adoptarse las medidas básicas de seguridad, que deben adoptarse con respecto a sistemas computadorizados. Esta es uma encuesta de tipo bibliográfica. Palabras clave: Honeypot, Honeynets, Ingeniería Social. 1 INTRODUÇÃO Este artigo tem como objetivo abordar o funcionamento dos Honeypots, que são ferramentas cuja função é simular, de forma intencional, falhas de segurança em um sistema de computador, tornando o computador vulnerável a ataques advindos de hackers e crackers, com a finalidade de coletar informações para melhor proteger 1 Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia. 2 Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia. 3 Pós Graduado em Gestão de Segurança da Informação e professor da Faculdade Infórium de Tecnologia. 4 O verbo pensar será frequentemente utilizado neste artigo, pois o próprio objeto de pesquisa o Honeypot sugere na sua definição que o agente ao qual se refere esteja numa situação de pensar. No desenvolvimento da leitura deste artigo pode-se compreender a necessidade de se utilizar este verbo como parte do objeto de estudo.

2 o sistema. A segurança da informação, exige uma boa forma de proteção, e prover meios para impedir que vulnerabilidades sejam exploradas por pessoas mal intencionadas. Formas para se defender destes ataques foram criadas, são ferramentas que coletam dados de invasores para conseguir entender o funcionamento dos seus ataques, essas ferramentas são denominadas: Honeypots e Honeynets. O termo Honeypot significa pote de mel, o mesmo funciona como uma armadilha para que os atacantes pensem que estão invadindo um ambiente real e com informações ou recursos que sejam relevantes para serem utilizados com algum fim. Um Honeypot bem estruturado é aquele que consegue passar a sensação de que é um sistema real e que possui serviços que são utilizados por computadores ou servidores reais, tais como: banco de dados, servidor web, servidor de arquivos, serviço de transferência de arquivos, entre outros. Assim, delimitou-se o tema deste estudo a uma abordagem de práticas na utilização de sistemas de informação e a análise dos benefícios de se utilizar um Honeypot como forma de coleta de dados e futura ações de proteção. O objetivo geral desse trabalho é apresentar vantagens e desvantagens quanto a utilização de honeypots, medidas e práticas de segurança a serem tomadas em qualquer ambiente informatizado a fim de manter os dados confidenciais, íntegros e disponíveis. A pergunta norteadora do estudo é no sentido de verificar se após a utilização de um Honeypot um sistema operacional está seguro? Com a crescente utilização dos computadores e o grande volume de informações que são armazenados diariamente, necessita-se saber se o micro utilizado nas residências ou nas empresas estão realmente seguros ou se somente pessoas autorizadas tiveram acesso às informações que se encontram armazenadas nos discos rígidos. Assim, justifica-se esta pesquisa tendo-se em vista a dependência crescente de tecnologia, uma vez que se armazena, uma série quase infinita de documentos mesmo que temporariamente, de maneira digital. Diante disso, questiona-se se uma pessoa que deveria ter acesso a determinada informação realmente foi a única a ter obtido o acesso. Torna-se

3 primordial detectar e neutralizar pontos de vulnerabilidade que possam ser explorados para se obter informações de maneira indevida, seja de uma organização ou de um utilizador comum, muitos utilizadores de computador não têm cuidado com as informações que estão sendo armazenadas. Quanto à metodologia trata-se de uma pesquisa do tipo exploratória, pela qual utilizou-se como técnica a pesquisa bibliográfica, em autores conceituados no quesito segurança da informação, como Assunção, Mitnick, Thompson e Nakamura. Para a compreensão deste tema, este trabalho foi dividido em cinco seções. A seção 1, esta introdução, é indicativa do conteúdo do estudo, a seção 2 estudo da engenharia social, a seção 3 uma definição geral de Honeypots e Honeynets, a seção 4 demonstrando a utilização de uma ferramenta de Honeypot, a seção 5 aborda sobre a utilização de Honeypots no Brasil, e a seção 6 as considerações finais desse trabalho. 2 ENGENHARIA SOCIAL Torna-se primordial antes da abordagem do tema, tratar do assunto engenharia social. Existem diversas ferramentas e precauções para deixar os computadores menos vulneráveis, a única vulnerabilidade que não existe correção são as que envolvem o fator humano, porém é possível diminuir a ação de engenheiros sociais através de treinamentos constantes e conscientização de todo o pessoal envolvido nos processos, conforme é afirmado por Giavaroto e Santos (2013). Mitnick (2006) afirma que uma falha cometida por muitos já se encontra no ato de realizar um backup, uma vez que, ao se realizar um backup pretende-se torná-lo realmente fácil para ser acessado, enquanto existe espaço disponível suficiente, realiza-se backup de todas as informações que se dispõe. Então os mesmos acabam sendo esquecidos com dados valiosos e só se tem a preocupação de removê-los quando não existe mais espaço no disco local ou na rede, destaca-se que informações devem ser armazenadas de forma correta, e também em local adequado, no que diz respeito a uma grande organização, na rede, onde o acesso pode ser monitorado e o backup fica sendo responsabilidade dos administradores de rede. Deve-se preocupar com os dados, assim como o que é armazenado de forma

4 digital, senhas e números de cartões de crédito, dados pessoais, comerciais, e- mails, contas de sites, todas essas informações ficam armazenadas no computador e é possível visualizá-las com programas específicos, sendo assim é necessário se prevenir e adotar boas práticas quanto à utilização de computadores, assim como qualquer equipamento eletrônico que faça acesso à rede mundial de computadores (SMITCH, 2007). Antes de se abordar o Honeypot propriamente dito, apresenta-se a noção de engenharia social que pode minimizar vulnerabilidades dentro das organizações, assim como no dia-a-dia das pessoas. Engenharia social, é o termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações (SMITH, 2007). É comum afirmar que o ativo o ativo mais valioso de uma organização são seus funcionários, a respeito da informática, o ativo mais valioso de uma organização é a sua propriedade intelectual, bens como designs de produto, lista de clientes, planos de novos produtos, dados de pesquisa de desenvolvimento dentre outras informações que podem ser armazenadas mesmo que temporariamente digitalmente (MITNICK, 2006). Tais informações são tão valiosas que se caírem nas mãos de outras organizações com negócios semelhantes pode ser fatal, ocasionando até o fim da organização. E com relação à vida cotidiana, à intimidade esta pode ser violada e divulgada, fato constrangedor, que vem acontecendo nos últimos anos conforme vem sendo divulgado em mídias televisivas e diversos portais na Internet. Além do que pode se ser furtado, e o computador utilizado em algum tipo de ataque (SMITH, 2007). Nos dias atuais, com a utilização de redes e mídias sociais, muitas informações pessoais podem ser facilmente acessadas, o que pode facilitar a vida dos engenheiros sociais. Com isso deve-se tomar muito cuidado com as práticas de engenharia social. Todos são suscetíveis a tais práticas de engenharia social, pois todos já foram manipulados pelos maiores especialistas de engenharia social, os pais, porém no que diz respeito as informações referentes ao nosso trabalho devemos ficar sempre atentos, ainda mais em organizações que trabalham com dados críticos e confidenciais (MITNICK, 2006). Antes de se abordar de forma mais aprofundada sobre a engenharia social,

5 ressalta-se que existem Hackers e Crackers. Estes dois termos possuem significados bastante opostos em tecnologia. De uma forma geral, Hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança (OLHAR DIGITAL, 2013). Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os Hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os Crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos. Existem muitas técnicas de engenharia social, dentre essas técnicas seis são muito utilizadas: análise do lixo, internet e redes sociais, contato telefônico, abordagem pessoal, phishing ( s falsos) e a mais difícil de se controlar falhas humanas (PROFISSIONAIS DE TI, 2013). Um computador ou sistema computacional é dito seguro se este atende três requisitos básicos relacionados aos recursos que o compõem, que são confidencialidade, integridade e disponibilidade. Sendo que a confidencialidade diz que a informação só está disponível para aqueles que são devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto; e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários (SMITH, 2007). Deve-se ter cuidado com os computadores dentro das organizações assim como com os computadores domésticos, uma vez que, computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de s; armazenamento de dados sejam eles pessoais ou comerciais, tomando os devidos cuidados evita-se a exposição da vida privada (SMITH, 2007). Smith (2007, p. 12) relaciona os motivos que devem importar quanto a segurança do computador doméstico para evitar inconvenientes tais como:

6 a) Suas senhas e números de cartões de crédito fossem furtados; b) Sua conta de acesso à Internet fosse utilizada por alguém não autorizado; c) Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados; d) Ter seus s visualizados por alguém não autorizado. Conforme Smith (2007, p. 13) alguém pode querer invadir computadores domésticos por diversos motivos, sendo eles: a) Utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização; b) Utilizar seu computador para lançar ataques contra outros computadores; c) Utilizar seu disco rígido como unidade de dados; d) Meramente destruir informações (vandalismo, utilizados por Crackers); e) Disseminar mensagens alarmantes e falsas; f) Ler e enviar s em seu nome; g) Propagar vírus de computador; h) Furtar números de cartões de crédito e senhas bancárias (Embora seja fácil achar na Internet); i) Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; j) Furtar dados do seu computador, como por exemplo informações do seu Imposto de Renda. Muitas vezes os computadores podem se encontrar completamente vulneráveis, mas necessariamente isso não significa dizer que ele será ou foi invadido, isso se deve ao fato que os computadores não estão infectados, conforme Smith (2007, p.19), para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. E isto pode ocorrer de diversas maneiras: a) Abrir arquivos anexados aos s; b) Abrir arquivos do pacote office como por exemplo do Word e Excel que contenham macros; c) Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; d) Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM;

7 e) Esquecer um disquete no drive A (hardware ainda muito utilizado em servidores) ou pendrive que contenham vírus quando o computador é ligado; f) Por alguma página na internet. Uma vulnerabilidade pode ser definida como uma falha no projeto ou implementação de software ou sistema operacional, é quando explorada por um atacante resulta na violação de segurança do computador (SMITH, 2007). Deve-se tomar diversos tipos de precauções quanto a utilização de sistemas informatizados, fazer prevenções para evitar situações onde informações podem ser divulgadas ou sistemas utilizados por pessoas não autorizadas. Quanto à utilização doméstica de sistemas informatizados, para se prevenir qualquer tipo de problema, é preciso tomar cuidado para evitar que seu equipamento seja infectado, e para isso é aconselhável, não utilizar softwares piratas e sempre manter os softwares e o Sistema Operacional atualizado. Utilizar um software de antivírus sempre atualizado, utilizar um firewall (software responsável por aplicar políticas de segurança) e sempre desconfiar de links ou s duvidosos. Já no ambiente corporativo além de todas essas preocupações outra medida que pode ser adotada com o intuito de proteção é a implantação de um Honeypot assim como Honeynets (SMITCH, 2007). 3 HONEYPOTS E HONEYNETS O termo Honeypot pode ser definido apenas em uma palavra, que é a palavra armadilha, já uma Honeynet é uma ferramenta de pesquisa que consiste em uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes, nada mais é do que um tipo de Honeypot, porém denominado de Honeypot de pesquisa (ASSUNÇÃO, 2009). Existem duas formas de se poder implementar um Honeypot: real ou virtual. A Honeynet real seriam vários elementos de uma rede convencional como servidores, computadores, switches e roteadores funcionando de uma maneira que o Honeypot pudesse ser implementado. Essa é uma solução de um custo financeiro mais elevado, visto que o objetivo é montar uma rede real. A outra forma seria uma Honeynet virtual, dessa forma poderia ser criada em um único host várias máquinas virtuais simulando um ambiente real e a um custo muito inferior ao da Honeynet real (ASSUNÇÃO, 2009).

8 O Honeypot, após ser definido onde irá ficar localizado na rede, deverá ser capaz de colher informações sobre o atacante sem deixar que o ataque seja espalhado pela rede, ou seja, o ataque tem que se findar na rede da Honeynet. Definido como é feito um ataque, seus objetivos e quais vulnerabilidades são exploradas, as empresas e usuários, poderão se prevenir de forma a defender seus ativos de acessos não autorizados (ASSUNÇÃO, 2009). No mercado existem diversas ferramentas que podem ser utilizadas como Honeypot, como ferramenta para pesquisa deste estudo utilizar-se-á o Valhala, por ser uma ferramenta gratuita que fornece uma gama de funcionalidades. A funcionalidade de detecção de intrusos baseada em Honeypots de forma gratuita, simples e sem muita complexidade de implementação. O programa foi desenvolvido para o sistema Windows, mas pode rodar em distribuições Linux através da utilização do software de emulação Wine, que como todo software livre, o seu código está à disposição para ser estudado e melhorado por todos que o desejarem (ASSUNÇÃO, 2009, p. 89). Um Honeypot precisa ter alguns serviços rodando no ambiente como se fosse de um Sistema Operacional real e, o Valhala, consegue simular os serviços de HTTP, FTP, SMTP, POP3, TELNET, TFTP, FINGER e PROXY. Ele possui também algumas funções que podem ser exploradas, como: monitorar, parar, limpar, salvar, opções, configurar, modo console (ASSUNÇÃO, 2009). O menu de opções do Valhala oferece uma grande diversidade de configuração para ser utilizada no Honeypot. Ele permite configurar alertas de tentativas de invasão por , onde envia os logs capturados na tela principal para um específico; permite enviar logs para um servidor remoto, essa função pode ser habilitada para poder centralizar em um único servidor os logs de várias consoles do Honeypot Valhala, facilitando assim a verificação dos logs; permite configurar portas do modo console; salvar logs em um diretório específico; atualizar configurações pelo servidor; habilitar portas extras; apagar a tela de logs após enviar o de notificação; tocar som ao capturar tentativas de ataques; desabilitar as portas-padrão de Trojans; permite iniciar juntamente com o Sistema Operacional Windows; auto monitoramento; modo oculto e banner padrão das portas extras (ASSUNÇÃO, 2009). A ferramenta Valhala foi desenvolvida por Marcos Flávio Araújo Assunção 5, o 5 Marcos Flávio Araújo Assunção é um autor de nove livros sobre segurança digital, analista de vulnerabilidades, professor universitário e palestrante.

9 mesmo pondera que há alguns riscos e aspectos legais na utilização dos Honeypots. Utilizar um honeypot é muito interessante do ponto de vista da facilidade de se detectar invasões e poder, assim, melhorar os sistemas existentes de detecção de intrusos. Mas é importante ressaltar que também é uma faca de dois gumes, caso o honeypot configurado esteja comprometido e o invasor consiga utilizá-lo para atacar outras redes, isso pode causar um grande problema. Portanto é importante pesar e balancear quando utilizar os serviços de baixa interatividade, que não oferecem praticamente risco algum, com aqueles de alta interatividade que, apesar de ajudarem a recolher mais informações interessantes, podem fazer o feitiço virar contra o feiticeiro. Outra questão muito comentada sobre os honeypots é em relação ao aspecto jurídico de sua utilização. Algumas pessoas alegam que um honeypot induz alguém a fazer algo errado e isso de forma alguma é verdade. Um pote de mel não está induzindo ninguém a realizar nada de errado, até porque muitas vezes ele é um computador como qualquer outro da rede, apenas a finalidade de colocá-lo ali é que foi diferente. O honeypot não está sendo exibido para ninguém, o invasor entrou porque quis (ASSUNÇÃO, 2009, p. 27). Existem dois tipos de Honeypots, os de pesquisa e os de produção, sendo características dos mesmos: a) Honeypots de pesquisa: este não tem como objetivo primário ser utilizado como um sistema de detecção de intrusos ou denominado Intrusion Detection System (IDS), refere-se a meios técnicos de descobrir em uma rede quando está tendo acessos não autorizados que podem indicar a ação de um hacker, ou funcionários mal intencionados. Com o acentuado crescimento das tecnologias de infraestrutura tanto nos serviços quanto nos protocolos de rede torna-se cada vez mais difícil a implantação de sistema de detecção de intrusos. O que ele pretende é realmente ser atacado várias vezes e, com isso, estudar todos os detalhes de cada ataque. Cada arquivo que o invasor acessar, cada senha que ele digitar, cada comando, absolutamente tudo será salvo e estudado (ASSUNÇÃO, 2009). b) Honeypots de produção: é o oposto do anterior. Sua intenção é praticamente apenas detectar intrusos na rede e tomar as providências contra os invasores o mais rápido possível. É o que normalmente seria utilizado em alguma

10 empresa ou instituição que deseja proteger sua rede. No Honeypot de produção deve ser utilizado um ambiente de baixa interação, pois são simulados e não oferecem nenhum risco ao sistema real e se o atacante descobrir a armadilha, não há problema (ASSUNÇÃO, 2009). Um sistema de detecção de intrusos pode ser utilizado como fonte de aprendizado sobre novos ataques, além de desempenhar sua função principal, que é a detecção, porém os Honeypots podem ensinar muito mais. Um Honeypot não contém dados ou aplicações importantes para organização, seu único propósito é passar-se por um legítimo equipamento presente na organização que é configurado para interagir com um Hacker ou Cracker em potencial, com o objetivo de identificar as técnicas utilizadas para futura análise e estudo (NAKAMURA, 2007). Pode-se fazer um paralelo entre técnicas de guerras e o Honeypot, onde ambos têm a função de distrair o adversário, levá-lo a uma armadilha, armar uma emboscada ou enviar informações falsas a ele. Essas ações são parte do arsenal de técnicas utilizadas nos dois casos (NAKAMURA, 2007). Os Honeypots possuem uma grande importância em um ambiente onde técnicas inovadoras precisam ser detectadas e aprendidas, e também para adquirir informações primordiais para o aprimoramento da defesa, como a frequência de ataques, as técnicas mais utilizadas e as tendências de ataques. Além de prover informações sobre o ataque, um Honeypot pode mostrar as intenções do ataque e também fazer com que o Hacker perca tempo em ataques não efetivos, enquanto a organização obtém informações sobre ele e sobre formas de melhorar a prevenção. Isso é conseguido porque o Honeypot faz com que o Hacker tenha uma percepção errada das medidas de segurança adotadas pela organização (NAKAMURA, 2007, p. 264). Honeypots podem ser de diferentes tipos, existem uns mais sofisticados que outros, o que exige um maior esforço da equipe de trabalho que administra o sistema de Honeypot, que são classificados como: a) Sacrificial Lambs: são sistemas disponibilizados praticamente com a sua configuração-padrão, para serem atacados. O perigo está no fato de ele poder ser usado como um ponto de origem para novos ataques, como alertou Nakamura anteriormente. b) Facades: emulam serviços ao invés de disponibilizarem servidores reais para serem atacados. Não podem ser usados como ponto de origem para novos ataques e também proveem pouca informação sobre o ataque, pois

11 não existem vulnerabilidades nos serviços emulados. Assunção ( 2002) define este tipo de Honeypot como sendo de baixa interatividade. c) Shield: o Honeypot recebe os tráfegos considerados suspeitos, baseado nos serviços. O Firewall ou o roteador direciona todo o tráfego não condizente com cada sistema para o Honeypot, que passa a receber as informações do atacante. Por exemplo, um servidor Web recebe todo o tráfego HTTP, porém outros tráfegos para o mesmo servidor são redirecionados para o Honeypot. O ponto negativo é que não é possível obter informações sobre ataques HTTP nesse exemplo, pois o tráfego é enviado ao servidor real, não ao Honeypot. Caso existam outros sistemas na DMZ, é possível obter as informações. De acordo com Cunha (2008) a sigla para de DeMilitarized Zone ou zona desmilitarizada, em português. DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. (NAKAMURA, 2007, p. 265). A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, SMPT, POP3, IMAP e etc.) separados da rede local, o que limita o dano em caso de comprometimento de algum destes serviços por um invasor. Para que esse objetivo seja atingido os computadores presentes em uma DMZ não contém nenhuma forma de acesso à rede local (ESCREVER ASSIM, 2012). 4 UTILIZANDO UM HONEYPOT O Valhala Honeypot é um aplicativo que foi desenvolvido por Marcos Flávio em 2009, sendo um aplicativo totalmente em português. O Valhala Honeypot foi desenvolvido com o objeto de fornecer funcionalidade de detecção de intrusos baseada em Honeypots de forma gratuita, simples e sem muita complexidade de implementação. O programa foi desenvolvido para sistemas Windows, funciona em distribuições Linux através de softwares de emulação. O Valhala tem seu código aberto para poder ser estudado e melhorado por qualquer um que desejar. O Valhala Honeypot possui diversas funções, como pode ser visto na figura 1, das quais podemos destacar: a) Monitorar: utilizado para poder colocar o problema em operação. Quando acionado, este botão ativa todos os serviços configurados, aguardando as tentativas de acesso não autorizados. b) Parar: esta função serve para interromper os serviços anteriormente ativados.

12 Nesse momento o sistema irá parar de receber conexões e tentativas de ataques. Esta função pode ser utilizada quando se altera algum tipo de serviço, pois para colocá-la em ação é necessário parar o sistema e em seguida iniciar o monitoramento novamente através da opção monitorar. c) Configurar: local onde são configurados os servidores, diferente do menu de opções que é onde se configura os itens gerais do programa. d) Modo console: opção utilizada para realizar a centralização dos logs em um único servidor. Quando se cria vários Honeypots utiliza-se um único servidor para centralizar os logs utilizando essa opção. Figura 1 - Tela Inicial da Ferramenta Valhala Honeypot Fonte: Elaboração do autor, capturada da ferramenta Valhala Honeypot 1.8 O aplicativo permite configurar seu próprio para receber notificações quando houver tentativas de invasão no sistema monitorado, além de poder enviar os logs para outro servidor, como pode ser visto na figura 2. Esta opção é útil quando se tem mais de um Honeypot Valhala instalado e deseja-se centralizar os logs em um único servidor. No menu de opções do Valhala que pode ser visto na figura 2, pode-se destacar as seguintes funcionalidades: a) Alertar tentativas de invasão por permite enviar os logs capturados na tela principal para um que foi especificado anteriormente a cada período de tempo. Todas as configurações podem ser alteradas e se deve utilizar uma conta de real.

13 b) Enviar os logs para o servidor: envia cada um dos logs capturados imediatamente para um servidor. Esse servidor deve ter o endereço IP ou o seu nome devidamente configurado, assim como a sua porta correta. O servidor que irá receber os logs deve estar configurado corretamente e com o Modo Console habilitado para que consiga receber esses dados. c) Portas do modo console: local onde se configura as portas que serão utilizadas para recebimento dos logs pelo servidor. Existem duas opções: I. Recebimento de log: é a porta utilizada para receber as tentativas de invasão de outros clientes que estão rodando na rede. II. Envio de configurações: é a porta utilizada para que os clientes que desejam obter novas configurações possam se conectar. Neste caso um único servidor irá passar todas as configurações realizadas e alteradas para os demais servidores utilizando esta porta. d) Salvar logs no diretório: utilizado para especificar um diretório onde os logs serão automaticamente salvos em arquivos diários. É uma opção recomendada no lugar de salvar os logs manualmente utilizando o menu principal do programa. e) Atualizar as configurações pelo servidor: para as cópias do Valhala que se deseja que tenham as suas configurações automaticamente atualizadas com base em um computador servidor, basta especificar o IP (ou nome) e a porta desta máquina. Assim, sempre que o programa foi inicializado, ele buscará novas configurações no servidor. f) Limpar a tela de logs a cada x linhas: limpa o conteúdo da tela principal, onde são capturadas as tentativas de invasão. Se tiver configurado o envio das configurações por , servidor ou para salvar os logs em disco, não tem necessidade de ficar eternamente com esses logs na tela principal. Dessa forma pode-se configurar que a cada quantidade específica de linhas capturadas com tentativas de ataque, o conteúdo da tela será limpo. g) Habilitar portas extras: permite habilitar portas extras para serem monitoradas. Para entender a vantagem dessas portas é necessário entender uma das principais fases de um processo de ataque: a varredura. O processo de varredura de portas visa encontrar e detectar portas de serviço ativas em um sistema. Portanto, sem ativar as portas extras, o invasor irá descobrir apenas as portas de serviços padrão do Valhala. h) Apagar tela de logs ao enviar o conteúdo de toda a tela de logs é enviado por dentro do intervalo de tempo configurado no envio. Essa opção faz

14 com que o conteúdo da tela seja apagado após o envio dos logs. i) Tocar som ao capturar tentativas: esta opção habilita um som do computador para avisar que uma tentativa de invasão ocorreu. j) Desabilitar portas-padrão de trojans: por padrão, o Valhala abre portas de cavalo de Troia conhecidos para que durante o processo de varredura o atacante pense que aquele trojan existe na máquina. Para desabilitar este serviço, esta opção deve estar marcada. k) Iniciar com o Windows: para não precisar abrir manualmente o programa toda vez que o sistema operacional for iniciado, esta opção pode ser marcada para iniciar o mesmo automaticamente. Para ajudar ainda mais no processo de monitoramento, a opção auto monitorar também deve ser ativada e assim o programa irá iniciar com o monitoramento ativo. l) Auto monitorar: como explicado anteriormente, essa opção vai fazer com que ao abrir o Valhala não seja necessário clicar em Monitorar para iniciar o processo de monitoração. m) Modo oculto: por padrão, o Valhala sempre aparece na tela a cada tentativa de invasão, mesmo que seja ocultado manualmente. Com o Modo Oculto habilitado a tela não irá aparecer. n) Banner padrão das portas extras: quando uma conexão for realizada por um invasor em uma das portas extras, ele espera receber um banner para tentar identificar o serviço. Esse processo é conhecido como enumeração. Nesta opção pode se colocar o que deseja que seja enviado quando alguém se conectar em alguma das portas. Figura 2 - Visão Geral das Opções Gerais Fonte: Elaboração do autor, capturada da ferramenta Valhala Honeypot 1.8

15 A versão do Honeypot Valhala 1.8, conforme pode ser visto na figura 3 permite configurar alguns serviços. Entre os serviços estão Servidor Web, Servidor Finger, Servidor POP3, Servidor FTP, entre outros. Segue uma pequena descrição dos serviços: a) Servidor Web: permite que o invasor acesse as páginas de hypertext no computador que está rodando o Valhala Honeypot. Ele é um serviço real, de alta interatividade e não apenas simulado. Entretanto, não possui um alto nível de risco ao ser utilizado. A monitoração do servidor WEB irá detectar todas as páginas que o invasor tentar acessar. Isto é comum de ser feito de forma manual ou através de um programa de detecção de falhas. b) Servidor FTP: o FTP, ou protocolo de transferência de arquivos, é um serviço que vai permitir ao invasor pegar e inserir arquivos em um computador, por isso, ele é um serviço real de alta interatividade e deve ser utilizado com cuidado. O ideal é que quando for utilizar este serviço, ele deve ser executado em uma máquina virtual. c) Servidor Finger: o serviço Finger é de baixa interatividade. Em outras palavras, ele é simulado e não fornece informações reais do sistema. Seu objetivo de uso é devido ao fato de que o Finger é um dos clássicos serviços que normalmente são checados ao se tentar um ataque, especialmente em sistemas Unix-like. Era um servidor muito disseminado antigamente, mas devido a problemas de segurança, atualmente, é pouco utilizado. Ainda assim, muitos garotos que estão começando e que leem materiais antigos sobre hacking, aprendem sobre o Finger e procuram por servidores na internet com este serviço habilitado. O Finger permite realizar a consulta de quais usuários estão conectados ao servidor e também capturar informações sobre um usuário específico, conhecendo dados como: nome de usuário, quantas vezes o usuário entrou no sistema, etc. d) Servidor POP3: O serviço POP é o responsável pelo recebimento de mensagens de . Ele também é de baixa interatividade, ou seja, não fornece acesso a mensagens verdadeiras que estejam armazenadas no computador. O objetivo desse serviço é enganar o invasor e incitá-lo a tentar descobrir a senha de algum que ele pense estar armazenado no

16 servidor. e) Servidor SMTP: Esse é o serviço responsável pelo envio de . É um serviço que se utiliza também de baixa interação, especialmente para evitar que os spammers se utilizem do Valhala. Ele mostra que um foi enviado, porém essa mensagem nunca chegará ao seu destino. É um dos serviços que contém configuração mais simples. f) Servidor Telnet: Ele dá acesso a um shell de comandos do MS-DOS para o invasor. Mesmo assim ele não é um serviço de alta interação, e sim de baixa. Todos os comandos são simulados e criados para tentar interagir o melhor possível com o usuário. Um ambiente desses pode ser facilmente descoberto por um invasor com um pouco mais de experiência, mas oferece também uma grande vantagem: a segurança de que a máquina não poderá ser comprometida, pois o acesso ao shell real nunca será utilizado. g) Servidor TFTP: É um serviço de alta interação permitindo transferência real de arquivos entre máquinas distintas da mesma forma como o FTP. Diferentemente de todos os outros serviços no Valhala que utilizam o protocolo TCP para transporte, ele utiliza o protocolo UDP, que não é orientado à conexão. Isso faz com que o TFTP seja um serviço considerado inseguro, já que não exige nome de usuário ou senha para se conectar a um sistema. Mas por outro lado, não há como listar os arquivos disponíveis em um servidor TFTP. De fato, esse servidor permite apenas pegar ou colocar um arquivo. h) Servidor Proxy: O Valhala apresenta um serviço simples de proxy, que funciona mais como um direcionamento. O invasor conecta-se em uma porta e você o direciona para um determinado IP na porta que desejar. Portanto, o serviço de proxy é de alta interatividade. Figura 3 - Serviços que podem ser habilitados Fonte: Elaboração do autor, capturada da ferramenta Valhala Honeypot 1.8

17 Essas funções visam fazer com que o Honeypot se pareça o mais próximo possível com um sistema real, para fazer com que o atacante pense estar atacando um sistema de produção real que contenha serviços muito utilizados nas organizações. 5 UTILIZAÇÃO DE HONEYPOTS NO BRASIL O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), opera uma rede de Honeypots chamada de Projeto Honeypots Distribuídos, esse projeto tem como objetivo principal aumentar a capacidade de detecção de incidentes, fazer uma correlação de eventos e determinação de tendências de ataques no espaço da Internet no Brasil. São desenvolvidas as seguintes atividades para atingir esse objetivo, segundo o CERT.br: a) É mantida uma rede distribuída de Honeypots de baixa interatividade cobrindo uma quantidade razoável do espaço de endereços IPv4 da Internet no Brasil; b) Foi desenvolvido um sistema que notifica, diariamente, os grupos de tratamento de incidentes (CSIRTs) das redes responsáveis por originar ataques aos Honeypots; c) São mantidas estatísticas públicas: I. Gráficos diários dos fluxos de rede do tráfego direcionado a todos os Honeypots; II. Gráficos gerados a cada hora com o sumário do tráfego TCP e UDP direcionado aos Honeypots, incluindo as tendências observadas.(cert.br, 2011). Figura 5 - Localização dos Honeypots operados pelo CERT.br Fonte: CERT.br

18 O monitoramento da rede se torna muito importante para todos os usuários no Brasil, já que diversas situações podem ser analisadas pelo CERT.br, o caso mais bem sucedido de utilização dos Honeypots pelo CERT.br divulgado foi capturar o vírus Slapper, vírus este que foi responsável por derrubar páginas web hospedadas em servidores Apache no ano de 2002, bem no início do projeto. Desde 2004, o CERT.br está desenvolvendo pesquisas para criar Honeypots para celulares, e é provável que se até o presente ano de 2014 nenhum especialista já tenha o seu próprio Honeypot de bolso, em breve teremos, o que é uma enorme sensação de segurança para todos que navegam pela internet independentemente do dispositivo que utilizam (GLOBO.COM, 2011). 6 CONSIDERAÇÕES FINAIS Foi possível verificar com este trabalho, que é necessário tomar cuidado com as informações que são armazenadas por meios digitais, principalmente aquelas que podem ser vitais para as organizações, para as quais se trabalha ou para àquelas que dizem respeito à vida privada. Precisa-se então prover meios de descobrir como os atacantes de sistemas fazem para poder se apoderar de informações tão importantes, e uma maneira de se fazer isso é através do uso de Honeypots, armadilhas, que podem fazer com que os atacantes pensem estar invadindo um sistema de verdade de uma organização ou um computador pessoal. Com o Honeypot pode-se visualizar o que o atacante está procurando e assim o responsável pela rede pode-se prevenir e verificar formas de defesas mais eficientes contra ataques externos. Pode-se também verificar se os principais dispositivos de segurança como firewall, antivírus, filtros de web, entre outros, são realmente eficazes e podem, de fato, diminuir a possibilidade de invasão de estações de trabalho de uma rede de computadores. Atualmente os setores de TI tem uma preocupação muito grande em conseguir alinhar os interesses de negócio da empresa com seus investimentos. Geralmente a TI não é vista como um setor que provê retorno financeira, ou seja, lucros, para o negócio principal da empresa e por causa disso tem uma grande dificuldade em aprovar orçamentos, que em muitos casos são muito altos. Nos

19 orçamentos anuais, uma das preocupações principais, e dependendo do segmento da organização, é obrigatório ser a preocupação principal, a questão da segurança dos dados, tanto da empresa quanto dos clientes. Com a utilização de um sistema de Honeypot, pode-se direcionar e comprovar os investimentos diretamente nos pontos mais vulneráveis e mais atacados. A utilização desses dispositivos possui alguns benefícios como o custo, que pode ser praticamente zero, pois a própria infraestrutura da empresa, com seus maquinários, permite se montar um Honeypot (ASSUNÇÃO, 2009). Outro benefício é o fato de que quase não se encontra falso-positivo nesses tipo de sistema, visto que se é um Honeypot, ele não está divulgado na rede e qualquer tipo de tentativa de acesso pode ser considerado um ataque, o risco de um sistema desse também é muito baixo porque ele é preparado para não deixar o ataque se alastrar na rede, ou seja, o administrador pode ficar tranquilo quando um ataque, por mais que seja muito organizado e de força bruta, seja realizado dentro de um ambiente de Honeypot, que é controlado. Um fator interessante no uso do Honeypot é que dentro das configurações corretas, o mesmo se torna uma armadilha totalmente segura, onde o invasor pensará estar invadindo um sistema real, porém não há nenhum dado de valor relevante para ser roubado, nesse caso, todos os passos do atacante serão monitorados pelo Honeypot e em seguida esses dados podem ser usados para prevenir ataques a outros sistemas, de forma que possa resolver as vulnerabilidades que antes existiam. Em uma organização que deseja proteger seu ambiente corporativo digital é de suma importância verificar a possibilidade de se inserir no seu ambiente de rede, mesmo que controlado, como em uma DMZ, por exemplo, um Honeypot. Devido à grande potencialidade em ser atacada, as organizações podem se defender quando um ataque é feito num sistema de Honeypot, pois após um ataque, é possível reformular estratégias de soluções para os sistemas que estão em produção de verdade.

20 REFERÊNCIAS ASSUNÇÃO, Marcos Flavio Araújo. Guia do Hacker Brasileiro. 2. Ed. Florianópolis: Visual Books, 2002; ASSUNÇÃO, Marcos Flávio Araújo. Honeypots e Honeynets: aprenda a detectar e enganar invasores. Florianópolis, Visual Books, 2009; CERT.BR, Honeypots e Honeynets: Definições e Aplicações. Disponível em: <http://www.cert.br/docs/whitepapers/honeypots-honeynets/#1> Acesso em 30 de junho de 2014; CERT.BR, Distributed Honeypots Project. Disponível em: <http://honeytarg.cert.br/honeypots/index-po.html> Acesso em 30 de junho de 2014; CUNHA, Jean Carlos. O que é DMZ Conceito. Disponível em: < Acesso em 30 de junho de 2014; ESCREVER ASSIM, Redes - Conheça o que é uma rede DMZ. Disponível em: > Acesso em 10 de outubro de 2014; GIAVAROTO, Sílvio César Roxo; SANTOS, Gerson Raimundo dos. Backtrack Linux: Auditoria e teste de invasão em redes de computadores, 1. Ed. Rio de Janeiro: Editora Ciência Moderna Ltda., 2013; GLOBO.COM, Honeypots fisgam hackers e monitoram técnicas de ataque na web. Disponível em: <http://g1.globo.com/tecnologia/noticia/2011/10/honeypots-fisgamhackers-e-monitoram-tecnicas-de-ataque-na-web.html/> Acesso em 30 de junho de 2014; MITNICK, Kevin; SIMON, William - A Arte de Enganar. MAKRON, 2003; MITNICK, Kevin; SIMON, William - A Arte de Invadir. MAKRON, 2006; NAKAMURA, Emilio Tissato; GEUS, Paulo Lício. Ambientes Cooperativos. São Paulo: Novatec, 2007; Segurança de Redes em OLHAR DIGITAL, Qual a diferença entre hacker e cracker? Disponível em: <http://olhardigital.uol.com.br/noticia/38024/38024> Acesso em 30 de junho de 2014; Profissionais TI, Engenharia Social: as técnicas de ataques mais utilizadas. Disponível em: <http://www.profissionaisti.com.br/2013/10/engenharia-social-astecnicas-de-ataques-mais-utilizadas/> Acesso em 27 de abril de 2014; SMITH. Hackers Segredos e Confissões. E-book de distribuição na Internet, THOMPSON, Marco Aurélio. O Livro Proibido do Curso de Hacker. Salvador, ABSI Associação Brasileira de Segurança na Internet, 2004.

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores,

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais