Taxonomia Comum para a Rede Nacional de CSIRTs
|
|
- Lúcia Lacerda Ávila
- 6 Há anos
- Visualizações:
Transcrição
1 Taxonomia Comum para a Rede Nacional de CSIRTs
2 Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012
3 ÍNDICE 1 INTRODUÇÃO CLASSIFICAÇÃO DE INCIDENTES... 3 i
4 1 INTRODUÇÃO Este documento pretende descrever a Taxonomia comum para a classificação de incidentes na Rede Nacional de CSIRTs. Rede Nacional de CSIRTs 2
5 2 CLASSIFICAÇÃO DE INCIDENTES A classificação de incidentes deverá ser feita de acordo com 2 vetores Tipo de Incidente e Tipo de Evento. No modelo de classificação de incidentes adotado foi ainda decidida uma divisão dos vários Tipos específicos de incidentes por Classes genéricas que agrupam conjuntos de incidentes com resultados ou objetivos semelhantes. Para além das Classes e Tipos de incidentes foi ainda identificado um conjunto de eventos associados a cada Tipo de incidente. A tabela seguinte elenca os tipos de evento presentes na taxonomia comum para a Rede Nacional de CSIRTs. Tipo de Evento Descrição Sistema(s) infetado(s) com malware conhecido Detetado num sistema a presença de qualquer um dos tipos de malware. Disseminação de malware através de Malware anexado a mensagem ou presença de link para URL malicioso em mensagem de correio eletrónico. Alojamento de malware em página web Alojamento de servidor de C&C Página web que se encontra a disseminar um dos vários tipos de malware. Sistema que é usado como ponto de controlo de uma botnet. Também se incluí neste campo os sistemas que servem como ponto de recolha de dados roubados através de botnets. Replicação e disseminação de worm Sistema infetado com um Worm que tenta infetar outros sistemas. Ligação a porto(s) suspeito(s), associado(s) a um determinado malware Ligação a sistema(s) suspeito(s) associado(s) a um determinado malware Flood de pedidos Sistema que efetua tentativas de acesso a um porto geralmente associado a um determinado tipo de malware. Sistema que efetua tentativas de acesso a um endereço IP ou URL geralmente associado a um determinado tipo de malware como por exemplo - C&C ou página para distribuição de componentes associados a uma determinada botnet. Envio massivo de pedidos (pacotes de rede, s, etc...), a partir de uma única fonte, a um determinado serviço com o objetivo de afetar o seu funcionamento. Rede Nacional de CSIRTs 3
6 Exploit ou ferramenta para Utilização, a partir de uma única fonte, de software especialmente esgotamento de recursos (rede, concebido para afetar o funcionamento de um determinado serviço capacidade processamento, sessões, através da exploração de uma vulnerabilidade no mesmo. etc ) Flood distribuído de pacotes Envio massivo de pedidos (pacotes de rede, s, etc...), a partir de várias fontes, a um determinado serviço com o objetivo de afetar o seu funcionamento. Exploit ou ferramenta distribuídos para esgotamento de recursos Vandalismo Disrupção intencional de mecanismos de transmissão e tratamento de dados Probe a sistema Utilização, a partir de várias fontes, de software especialmente concebido para afetar o funcionamento de um determinado serviço através da exploração de uma vulnerabilidade no mesmo. Atividades lógicas e físicas que não tenham como objetivo premeditado danificar a informação ou evitar a sua transmissão entre sistemas, mas que tenham essa consequência. Atividades lógicas e físicas que tenham como objetivo premeditado danificar a informação ou evitar a sua transmissão entre sistemas. Scan a um único sistema à procura de portos abertos ou serviços a responderem nesses portos. Scan de rede Scan a uma rede de sistemas, com o objetivo de identificar sistemas que estejam ativos nessa mesma rede. Transferência zona DNS Transferência de uma determinada zona de DNS. Wiretapping Interceção lógica ou física de comunicações. Disseminação de s de phishing Envio massivo de s com o objetivo de recolher dados para efeitos de Phishing das vítimas. Alojamento de sites de phishing Alojamento de sites web para efeitos de phishing. Agregação de informação recolhida em esquemas de phishing Recolha de dados resultantes de ataques de phishing através de páginas web, contas de correio eletrónico, etc Tentativa de utilização de exploit Utilização, sem sucesso, de uma ferramenta que explora uma determinada vulnerabilidade no sistema. Tentativa de SQL Injection Tentativa, sem sucesso, de manipulação ou leitura de dados em base de dados, através da técnica de SQL Injection. Tentativa de XSS Tentativa, sem sucesso, de ataques recorrendo a técnicas de cross-site scripting. Rede Nacional de CSIRTs 4
7 Tentativa de file inclusion Tentativa, sem sucesso, de inclusão de ficheiros no sistema vítima através de técnicas de file inclusion. Tentativa de brute-force Tentativa de Login, sem sucesso, em sistema através da utilização de credenciais sequenciais de acesso. Tentativa de password cracking Tentativa de descoberta de credenciais de acesso através da quebra dos mecanismos criptográficos que os protegem. Tentativa de ataque dicionário Tentativa de login, sem sucesso, em sistema através da utilização de credenciais de acesso pré-carregadas em dicionário. Utilização de exploit local ou remoto Utilização, com sucesso, de uma ferramenta que explora uma determinada vulnerabilidade no sistema. SQL Injection Manipulação ou leitura de dados em base de dados, através da técnica de SQL Injection. XSS Ataques recorrendo a técnicas de cross-site scripting. File inclusion Inclusão de ficheiros no sistema vítima através de técnicas de file inclusion. Bypass sistema controle Acesso indevido a sistema ou componente contornando um sistema de controlo de acesso existente. Roubo de credenciais de acesso Acesso indevido a sistema ou componente através da utilização de credenciais de acesso roubadas. Acesso indevido e sistema Acesso não autorizado a um sistema ou componente. Acesso indevido a informação Acesso não autorizado a um conjunto de informações. Exfiltração de dados Acesso e partilha não autorizados de um determinado conjunto de informações. Modificação de informação Alteração indevida de um determinado conjunto de informações. Eliminação de informação Eliminação indevida de um determinado conjunto de informações. Rede Nacional de CSIRTs 5
8 Utilização indevida ou não autorizada de recursos Utilização de recursos da instituição para fins diferentes daqueles para que os mesmos foram afetos. Utilização ilegítima de nome da instituição ou de terceiros Utilização de nome da instituição sem autorização da mesma. Flood de s Envio de número anormalmente elevado de mensagens de correio eletrónico. Envio de mensagem não solicitada Distribuição ou partilha de conteúdos protegidos por direitos de autor Disseminação de conteúdos proibidos por lei (crimes públicos). Envio de mensagem de correio eletrónica não solicitada ou pretendida pelo destinatário. Distribuição ou partilha de conteúdos protegidos por direitos de autor e direitos conexos. Distribuição ou partilha de conteúdos ilegais como pornografia infantil, racismo, xenofobia, etc Outro evento não especificado Outro evento não constante da lista. Indeterminado Campo para classificação de eventos não tratados e indeterminados na sua génese. Tabela 1 - Classificação de Eventos Numa fase ulterior o incidente deve ser classificado por tipo, segundo a seguinte tabela. Sempre que um incidente possa ser classificado em vários Tipos de Incidente, deverá ser adotada a ordem refletida na tabela, sendo escolhido o tipo de incidente mais acima na tabela. Classe de Incidente Tipo de Incidente Descrição Infeção Malware Distribuição Infeção de um ou vários sistemas com um determinado tipo de malware. C&C Rede Nacional de CSIRTs 6
9 Indeterminado Disponibilidade DoS/DDoS Sabotagem Disrupção da capacidade de processamento e resposta dos sistemas e redes por forma a torna-los inoperacionais. Ação premeditada para danificar um sistema, interromper um processo, alterar ou eliminar informação, etc Scan Recolha ativa e passiva de informação acerca de sistema ou redes. Recolha de Informação Sniffing Monitorização e leitura não autorizada de tráfego de rede Phishing Tentativa de recolha de informação acerca de utilizador ou sistema através de métodos de phishing. Tentativa de Intrusão Exploração de Vulnerabilidade Tentativa de login Tentativa de intrusão explorando uma vulnerabilidade num sistema, componente ou rede. Tentativa de login em serviços ou mecanismos de autenticação / controlo de acesso Intrusão Exploração de vulnerabilidade Compromisso de Conta Intrusão efetiva explorando uma vulnerabilidade num sistema, componente ou rede. Intrusão efetiva num sistema, componente ou rede através do compromisso de uma conta de Utilizador ou Administrador. Segurança da Informação Fraude Acesso não autorizado Modificação / Remoção não autorizada Utilização indevida ou não autorizada de recursos Utilização ilegítima de nome de terceiros Acesso não autorizado a um determinado conjunto de informações Alteração ou eliminação não autorizada de um determinado conjunto de informações Utilização de recursos da instituição para fins diferentes daqueles para que os mesmos foram afetos. Utilização de nome da instituição sem autorização da mesma. Conteúdo Abusivo SPAM Envio de mensagens de SPAM Rede Nacional de CSIRTs 7
10 Direitos de autor Pornografia infantil, racismo e apologia da violência Distribuição ou partilha de conteúdos protegidos por direitos de autor Disseminação de conteúdos proibidos por lei. Outra Outro Outro tipo de incidente não especificado Tabela 2 - Classificação de Incidentes Porque poderá ser necessário aplicar mecanismos de classificação automática de incidentes, sugere-se como referência o seguinte modelo relacional entre Tipos de Evento e Tipos de Incidente. Importa no entanto esta associação não é estrita, podendo um determinado Evento estar associado a qualquer Tipo de Incidente. Tipo de Evento Tipo Incidente Classe de Incidente Sistema(s) ou software(s) infetado(s) com malware permitindo acesso remoto, monitorização de atividades do sistema e recolha de informações. Infeção Disseminação de malware através de vários canais de comunicação. Alojamento de servidor C&C Distribuição C&C Malware Ligação a sistema(s) ou portos(s)suspeito(s) associado(s) a um determinado malware. Indeterminado Exploit ou ferramenta (individual ou distribuída) para esgotamento de recursos (rede, capacidade processamento, sessões, etc ). Flood (individual ou distribuído) de pedidos Vandalismo Disrupção intencional de mecanismos de transmissão e tratamento de dados. DoS/DDoS Sabotagem Disponibilidade Rede Nacional de CSIRTs 8
11 Probe a sistema Scan de rede Scan Transferência zona DNS Wiretapping Sniffing Recolha de Informação Disseminação de s de phishing Alojamento de sites de phishing Phishing Agregação de informação recolhida em esquemas de phishing Tentativa de utilização de exploit Tentativa de SQL Injection Tentativa de XSS Exploração de Vulnerabilidade Tentativa de File Inclusion Tentativa de Intrusão Tentativa de Brute-force Tentativa de password cracking Tentativa de login Tentativa de Ataque Dicionário Rede Nacional de CSIRTs 9
12 Utilização de exploit local ou remoto SQL Injection XSS File Inclusion Exploração de vulnerabilidade Intrusão Bypass sistema controle Roubo de credenciais de acesso Compromisso de Conta Acesso indevido e sistema Acesso indevido a informação Acesso não autorizado Exfiltração de dados Segurança da Informação Modificação de informação Eliminação de informação Modificação / Remoção não autorizada Utilização indevida ou não autorizada de recursos Utilização ilegítima de nome da instituição ou de terceiros Utilização indevida ou não autorizada de recursos Utilização ilegítima de nome de terceiros Fraude Flood de s Envio de mensagem não solicitada SPAM Conteúdo Abusivo Rede Nacional de CSIRTs 10
13 Distribuição ou partilha de conteúdos protegidos por direitos de autor Disseminação de conteúdos proibidos por lei (crimes públicos). Direitos de autor Pornografia infantil, racismo e apologia da violência Outro evento não especificado Outro Outra Indeterminado Tabela 3 - Relação entre Tipos de Evento e Tipos de Incidente Rede Nacional de CSIRTs 11
Perspectiva da Polícia Judicária
Perspectiva da Polícia Judicária I. A Secção de Investigação da Criminalidade Informática e Tecnológica da PJ II. Tipologia Criminal / Enquadramento III. Casos Demonstrativos IV. Desafios V. Recomendações
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisAlterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico.
Segurança de redes e Sistemas Não é permitido aos usuários a violação ou tentativa de violação de qualquer sistema que componha a infraestrutura da magic4hosting designadamente os seus sistemas de segurança.
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisArquitetura de um sistema integrado de defesa cibernética para detecção. de botnets
Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisSEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Leia maisacidentes, acontecem
cibercrime acidentes, acontecem outros incidentes são provocados ataques a estruturas públicas conflitos entre Estados propósito de lucro crime organizado e profissional também a segurança
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisFAQ. App EuroBic. FAQ e informações sobre segurança
App EuroBic FAQ e informações sobre segurança FAQ O que é a App EuroBic? A App EuroBic é uma aplicação móvel para smartphones que permite que Clientes com IOS (Apple iphone) ou com sistemas operativos
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisPOLÍTICA DE UTILIZAÇÃO RESPONSÁVEL DOS SERVIÇOS
POLÍTICA DE UTILIZAÇÃO RESPONSÁVEL DOS SERVIÇOS 1 OBJECTIVO A Política de Utilização Responsável (PUR) define, para além das obrigações legais vigentes e de eventuais obrigações contratuais específicas,
Leia maisQuando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:
Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisTecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisRansomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel
Como nos podemos proteger? Atualmente é uma das maiores ameaças à indústria TI. Mas não podemos render-nos! Medidas preventivas e formação aos utilizadores são os primeiros passos mas uma abordagem por
Leia maisPOLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE
POLÍTICA DE UTILIZAÇÃO DO SÍTIO E ÁREA DE CLIENTE Objeto e Âmbito de Aplicação 1.1. Este documento ( Política de Utilização ) define, em conjunto com a Política de Privacidade e Cookies do Portal e a Política
Leia maisRevisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/
REGULAMENTO DE UTILIZAÇÃO DA REDE DE INFORMAÇÃO DA SAÚDE Revisor Data da Revisão Controlo de Versão Natalia Costa, Carlos Costa 13/02/2017 2.0 A Rede de Informação da Saúde (RIS) é uma rede privada multimédia
Leia maisSQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO
SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisSISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?
Leia maisCONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO
CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...
Leia maisPolítica de Privacidade Aplicativo Sistel
Política de Privacidade Aplicativo Sistel A partir dos Termos de Uso e Política de Privacidade, a Sistel determina as condições para o uso do seu aplicativo, de modo a informar seus usuários quanto aos
Leia maisESCOLA E.B. 2,3/S DE VILA FLOR. 6 Comunicação e colaboração. Ferramentas e ambientes de Comunicação
ESCOLA E.B. 2,3/S DE VILA FLOR Disciplina TIC - PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS (8.º ano) Turmas A,B,C DOMÍNIO: Comunicação e colaboração CC8 SUBDOMÍNIOS: Conhecimento e utilização adequada e segura
Leia maisPRIVACIDADE E SEGURANÇA
PRIVACIDADE E SEGURANÇA A Blueticket Serviços de Bilhética SA, entidade responsável pela exploração deste website, empresa 100% detida pela Arena Atlântico, SA, encara seriamente a privacidade e a proteção
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisCondições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística
Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística 1. OBJETO O presente documento visa estabelecer as condições gerais de utilização
Leia maisTratamento de Incidentes
Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisMonitorização do Servidor de
Monitorização do Servidor de Email Neste documento pretende-se descrever os principais pontos críticos do funcionamento dos servidores de email. Esta análise é feita sobre o modelo de servidor de email
Leia maisHardening de equipamentos
Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisCONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO
CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Maio 2017 Apoio.informatico@ips.pt ÍNDICE Introdução... 4 Configuração
Leia maisÍndice. Data: Ref.ª Versão: 30/09/2016 SPMS/ de 10
Índice 1. Objetivos deste manual... 2 2. Suporte técnico da plataforma... 2 3. Requisitos de software para aceder à plataforma e-learning estudo... 2 4. Acesso à plataforma... 2 5. Alterar a Senha/password
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisIncidentes de segurança na RNP: números e ações em resposta. 2º EnSI
Incidentes de segurança na RNP: números e ações em resposta 2º EnSI Agenda RNP e CAIS Incidentes de segurança no backbone acadêmico Ações do CAIS no combate a atividade hacker 2 RNP Rede Nacional de Ensino
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisANEXO AO REGULAMENTO DO PASSATEMPO LOVE FOR THE ONES I CARE
ANEXO AO REGULAMENTO DO PASSATEMPO LOVE FOR THE ONES I CARE POLÍTICA DE PRIVACIDADE A IKEA Centres Portugal, SA (doravante, designada por MAR Shopping Algarve) compromete-se a proteger a sua privacidade.
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia mais1. Monitorização. Índice. 1.1 Principais pontos críticos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisLar 2.0: há mais dispositivos ligados que pessoas e animais
Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisINFORMAÇÃO E CONTEÚDOS ONLINE. aproximação legislativa portuguesa
INFORMAÇÃO E CONTEÚDOS ONLINE aproximação legislativa portuguesa fornecedores de serviço Decreto-Lei nº 7/2004 de 7 de Janeiro (aspectos legais dos serviços da sociedade de informação, em especial do comércio
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisPolítica de Privacidade
Política de Privacidade 1. A FUEL compromete-se a proteger os seus dados pessoais A FUEL está empenhada em proteger os seus dados pessoais e a sua privacidade. Incentivamo-lo a ler atentamente a presente
Leia maisDECLARAÇÃO DE PRIVACIDADE
DECLARAÇÃO DE PRIVACIDADE 1. Âmbito Todos os titulares de dados pessoais definidos no âmbito do RGPD. 2. Responsabilidades 2.1.O Responsável pela Proteção de Dados é responsável por assegurar que esta
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisSegurança Informática pessoal na FEUP
Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel
Leia maisA privacidade do utilizador é importante para a Casa d Óbidos Turismo Rural, Lda, à frente
A privacidade do utilizador é importante para a Casa d Óbidos Turismo Rural, Lda, à frente designada por CASA D ÓBIDOS. A CASA D ÓBIDOS compromete se a garantir a confidencialidade e privacidade na recolha
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisTERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO
TERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO Última atualização - 23/05/2018 1. OBJECTO O presente documento estabelece os Termos e Condições Gerais de Utilização que regem a utilização do Website IGREJA ONLINE,
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisRedes de Computadores Turma : TADS M
Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de
Leia maisA privacidade do utilizador é importante para a Fernando Madeira de Oliveira, Lda, á frente
A privacidade do utilizador é importante para a Fernando Madeira de Oliveira, Lda, á frente designada como FERNANDO MADEIRA DE OLIVEIRA. A FERNANDO MADEIRA DE OLIVEIRA compromete se a garantir a confidencialidade
Leia maisANEXO AO REGULAMENTO DO CONCURSO A Algar - Valorização e Tratamento de Resíduos Sólidos, S.A. (doravante, designada por Algar) compromete-se a proteger a sua privacidade. Esta Política de Privacidade aplica-se
Leia maisCross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisLaudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:
Leia maisA Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores.
POLÍTICA DE PRIVACIDADE A Oikos - Cooperação e Desenvolvimento ( Oikos ) garante aos visitantes deste website ( Utilizador ou Utilizadores ) o respeito pela sua privacidade. A visita ao website www.smartfarmer.pt
Leia mais1. Introdução. 2. Política de Cookies
1. Introdução O tratamento de dados pela QLPADEL LDA. (doravante Quinta dos Lombos Padel ), assim como o exercício dos direitos do utilizador relativamente aos seus dados pessoais, é efetuado nos termos
Leia maisERP PRIMAVERA STARTER V9.15
Manual de Instalação e Inicialização ERP PRIMAVERA STARTER V9.15 Versão 1.0 Setembro de 2015 Índice Índice... 2 Introdução... 3 Métodos de Instalação... 4 Instalação através do Setup Único... 4 Pré-requisitos
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisPlataforma de submissa o de Petiço es, Iniciativas Legislativas de Cidada os e Iniciativas de Referendo. Manual do Utilizador
Plataforma de submissa o de Petiço es, Iniciativas Legislativas de Cidada os e Iniciativas de Referendo Manual do Utilizador Glossário AR Assembleia da República ILC Iniciativas Legislativas de Cidadãos
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisGuia de dupla autenticação
Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar
Leia maisTrabalho de laboratório sobre HTTP
Trabalho de laboratório sobre HTTP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 26 a 30 de Setembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisA ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion
A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY Acadêmicos: Rafael Rosário e Vanessa Lucion WannaCry Gerou grande impacto e pânico internacional; Kill Switch; Utilizou um código roubado
Leia maisRGPD - Declaração de Privacidade
1. Âmbito Todos os titulares de dados pessoais definidos no âmbito do RGPD (Regulamento Geral de Proteção de Dados). 2. Responsabilidades 2.1. O Grupo de Gestão de Proteção de Dados (GGPD) é responsável
Leia maisINSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.
INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE
Leia maisTecnologias da Informação e Comunicação. Correio eletrónico
www.professorsamuel.pt Tecnologias da Informação e Comunicação Comunicação e Colaboração CC8 Correio eletrónico 2014-2015 8º Ano 1 Proteção de dados pessoais Como proteção de dados pessoais entende-se
Leia maisAo subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:
Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisSOLO NETWORK. Guia de dupla autenticação
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 SO LO N ET W O RK Guia de dupla autenticação (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971
Leia maisPOLÍTICA DE PRIVACIDADE Site
POLÍTICA DE PRIVACIDADE Site www.autodromodoalgarve.com A Parkalgar garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade. A visita ao site www.autodromodoalgarve.com
Leia mais