Tratamento de Incidentes de Segurança

Tamanho: px
Começar a partir da página:

Download "Tratamento de Incidentes de Segurança"

Transcrição

1 Tratamento de Incidentes de Segurança Semana de Computação UFBA (SEMCOMP 2012) Universidade Federal da Bahia Italo Valcy 04 de outubro de 2012

2 Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sob os termos da: Creative Commons License: Atribuição - Uso não comercial - Permanência da Licença 2 / 92

3 Agenda Fundamentos do Tratamento de Incidentes de Segurança Impacto do NAT e DHCP na fase de Detecção TRAIRA 3 / 92

4 Definição de CSIRT CSIRT: Computer Security Incident Response Team É uma organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores Definição do CERT/CC Qual a diferença entre CERT e CSIRT? 4 / 92

5 Definição de CSIRT Siglas e CSIRTs que conhecemos: CERT/CC CAIS/RNP GRA/SERPRO CERT.BR AusCERT NARIS CERT.Bahia 5 / 92

6 Criando um CSIRT Justificando a existência de um CSIRT Aumento no número de incidentes Aumento no número de usuários (e expectativa dos usuários) Aumento da dependência tecnológica Normatização Necessidade da criação de CSIRTs Ponto chave na manutenção e continuidade do negócio 6 / 92

7 Normatização Conselho de Defesa Nacional (CF, Art. 91) Decreto / 2000 Institui a Política de Segurança da Informação nos órgãos e entidades da APF Comitê Gestor de Segurança da Informação (órgão de Estado) Gabinete de Segurança Institucional da Presidência da República, Decreto / 2006 Departamento de Segurança da Informação e comunicações: Ações que objetivam viabilizar e assegurar a Disponibilidade, a Integridade, a Confidencialidade e a Autenticidade das Informações. D.I.C.A. 7 / 92

8 Normatização Legislação de SIC do GSIPR/DSIC IN 01 GSIPR/DSIC (2008): Disciplina a Gestão de Segurança da Informação e Comunicações na APF NC 01: Atividades de normatização NC 02: Metodologia de Gestão de Segurança da Informação e Comunicação NC 03: Diretrizes para elaboração da PSI NC 05: Disciplina a criação dos ETIRs NC 08: Diretrizes para gerenciamento de Incidentes em Redes Computacionais... Mais informações: / 92

9 Acordão (TCU, 15/ago/2008) A situação da segurança da informação (2008) Fonte: Marcio Braz - Sefti/TCU, 1º Forum RNP 9 / 92

10 Acordão (TCU, 2010) 2º levantamento de governança de TI 3º Levantamento de governança de TI em curso (2012) Fonte: Marcio Braz - Sefti/TCU, 1º Forum RNP 10 / 92

11 Critérios de auditoria TCU Leis e decretos: Decreto 3.505/2000 (Política de SI para a APF), 4.533/2002 (Salvaguarda de dados),... Normas complementares do GSI/PR Normas NBR ISO/IEC /05, /05, (Gestão de riscos), (GCN) Cobit 4.1 (e posteriores) Jurisprudência do TCU 11 / 92

12 Criando um CSIRT Benefícios da existência de um CSIRT Possuir mecanismos de resposta a incidentes de segurança Necessário definir o conceito de incidente de segurança para a instituição (negócio) Manter sua instituição preparada para as ameaças emergentes Aumento do grau de segurança ao desenvolver uma cultura de segurança Criação de mecanismos que visam à preservação da instituição 12 / 92

13 Eventos e Incidentes de Segurança Segundo [Scarfone et al. 2008] um evento é qualquer ocorrência observável em um sistema ou na rede Ex: usuário que inicia de uma sessão SMTP, servidor web que recebe requisição HTTP, etc. Já um evento adverso é aquele que tem consequência negativa para a instituição Ex: flooding de pacotes na rede, uso não autorizado de sistemas, etc. Consideraremos apenas eventos adversos relacionados à segurança do software dos computadores 13 / 92

14 Eventos e Incidentes de Segurança Segundo [CERT.br 2006] um incidente de segurança é um evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores Alguns exemplos: Negação de Serviço Código Malicioso Acesso não autorizado Uso inapropriado (violação de direitos autorais) 14 / 92

15 Eventos e Incidentes de Segurança Genericamente, [Scarfone et al. 2008] define um incidente de segurança como violação, ou suspeita de violação, de: política de segurança da informação política de uso aceitável padrão de práticas de segurança de uma instituição Mais informações sobre esses documentos: [CERT.br 2006] 15 / 92

16 Modelos de CSIRTs CSIRT CSIRT CSIRT CSIRT CSIRT centralizado descentralizado de crise de coordenação misto 16 / 92

17 Passos para criação do CSIRT Definição Definição Definição Definição da do de de área de atuação nome do CSIRT incidente tipo e modelo de CSIRT 17 / 92

18 Missão do CSIRT A missão do CSIRT deve refletir seu campo de atuação, escopo e representação Constituency A missão deve estar alinhada com os objetivos e diretrizes da organização Vamos conhecer a missão de alguns CSIRTs 18 / 92

19 Missão do CSIRT Missão do CAIS/RNP O CAIS Centro de Atendimento a Incidentes de Segurança atua na detecção, resolução e prevenção de incidentes de segurança na rede acadêmica brasileira, além de elaborar, promover e disseminar práticas de segurança em redes 19 / 92

20 Missão do CSIRT Missão do CERT/CC The CERT Program is chartered to work with the internet community in detecting and resolving computer security incidents, as well as taking steps to prevent future incidents 20 / 92

21 Missão do CSIRT Missão do CERT.br O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira 21 / 92

22 Missão do CSIRT Missão do AusCERT AusCERT is the premier Computer Emergency Response Team (CERT) in Australia and a leading CERT in the Asia/Pacific region. AusCERT operates within a worldwide network of information security experts to provide computer incident prevention, response and mitigation strategies for members and assistance to affected parties in Australia / 92

23 Serviços do CSIRT Existe uma gama de serviços que podem ser oferecidos por um CSIRT O CERT/CC divide os serviços em: Reativos Pró-ativos Gerenciais 23 / 92

24 Serviços do CSIRT Reativos Tratamento de incidentes Elaboração de alertas e anúncios Análise de vulnerabilidades Análise de artefatos Auditoria de segurança (forense) Pró-ativos Disseminação de informação Avisos Monitoramento Detecção de intrusão Auditoria de segurança Configuração segura Testes de penetração Desenvolvimento de ferramentas de segurança Gerenciais Consultoria na área Análise de ricos Continuidade do negócio e plano de recuperação de desastres Educação e treiamento 24 / 92

25 Leitura recomendada Handbook for Computer Security Incident Response Teams Creating and Managing an Incident Response Team for a Large Company g-managing-incident-response-team-large-company_1821 RFC 2350: Expectations for Computer Security Incident Response 25 / 92

26 Exercício Em grupos de 5 pessoas, simule a criação de um CSIRT, que contenha: Nome Missão (constituency) Alguns serviços 26 / 92

27 CERT.Bahia :: Grupo de Resposta a Incidentes de Segurança Bahia/Brasil 27 / 92

28 Sobre o CERT.Bahia CSIRT (Grupo de Resposta a Incidentes de Segurança) Missão: Auxiliar as instituições conectadas ao POP-BA/RNP na prevenção, detecção e tratamento dos incidentes de segurança, além de criar e disseminar boas práticas para uso e administração seguros das Tecnologias de Informação e Comunicação (TIC). 28 / 92

29 Quem somos? Coordenação Luiz Claudio Mendonça (CPD/UFBA) Equipe técnica Italo Valcy (PoP-BA/RNP) Thiago Bomfim (PoP-BA/RNP) Jundaí Abdon (PoP-BA/RNP) 29 / 92

30 Serviços do CERT.Bahia Palestras / Treinamentos / Documentação EnSI (Encontro de Segurança em Informática) Campanhas de Segurança Campanha DNSSEC Campanha de segurança nas Instituições Piloto para armadilha de SPAM... Sensores para monitoramento e alerta de incidentes de segurança Coordenação regional e apoio técnico aos clientes do PoP-BA/RNP no Tratamento a Incidentes de Segurança 30 / 92

31 Estatísticas de Incidentes do CAIS (Junho, 2012) 31 / 92

32 Estatísticas de Incidentes do CAIS (Junho, 2012) 32 / 92

33 Estatísticas de Incidentes do CAIS (Junho, 2012) 33 / 92

34 Estatísticas do CERT.Bahia 34 / 92

35 Estatísticas do CERT.Bahia Agosto, Código malicioso Tentativa de intrusão Envio de SPAM Intrusão Ataques de negação de serviço Violação de copyright 6 Tentativa 9 de intrusão Envio de SPAM Código malicioso Intrusão Ataques de negação de serviço Violação de copyright Scans / 92

36 Estatísticas do CERT.Bahia De Jan/2010 à Jun/2011 Total de incidentes: 1979 Fechado por falta de resposta do cliente: 913 Incidente resolvido: / 92

37 Fundamentos de Tratamento a Incidentes de Segurança 37 / 92

38 Motivação Aumento do número de incidentes de segurança na Internet Atividades preventivas são importantes, porém nem todos os incidentes podem ser evitados [Scarfone et al. 2008] Necessidade de estabelecimento de um Processo de Tratamento de Incidentes 38 / 92

39 Notificações de Incidentes de Segurança Principais causas de incidentes: Ataques automatizados feitos por programas maliciosos (e.g. bot ou worm) Pessoas mal intencionadas, usando ou não ferramentas automatizadas Em ambos os casos é importante alertar o responsável pelo sistema, organização ou rede em questão: Notificações de Incidentes de Segurança Grande parte das notificações são enviadas pelos CSIRTs (Grupos de Resposta a Incidentes de Segurança) 39 / 92

40 Notificações de Incidentes de Segurança Dados essenciais a serem incluídos em uma notificação: logs completos que evidenciem o incidente data, horário e timezone (fuso horário) dos logs endereço de origem do ataque, incluindo IP e porta da conexão de origem envio de informações em formato texto 40 / 92

41 Notificações de Incidentes de Segurança Encontrando o contato do responsável Contato abuse no WHOIS do Register (ARIN, APNIC, LACNIC, RIPE, AFRINIC) Cyberabuse WHOIS page=whois_server Team Cymru WHOIS 41 / 92

42 Recebimento de incidentes Recebimento: um CSIRT deve possuir meios de receber notificações de incidentes, por intermédio de , formulários web, telefone, fax, carta, etc. Não se esqueça do /security no site web e dos endereços de (abuse, cert, csirt, security, fraud, phishing e spoof) RFC / 92

43 Exercício Utilizando alguma dos serviços de WHOIS anteriores, verifique se os seguintes contatos estão corretos: / 92

44 Tratamento de Incidentes de Segurança O tratamento de incidentes de segurança envolve três funções [CERT/CC 2010]: Notificação do incidente Análise do incidente Resposta ao incidente O tratamento sistemático e efetivo de incidentes exige a definição de um processo de resposta a incidentes de segurança. Exemplos: Ciclo de vida da resposta a incidentes [Scarfone et. al. 2008] Processo de tratamento de incidentes de segurança da UFRGS [Ceron et. al. 2009] 44 / 92

45 Tratamento de Incidentes de Segurança Ciclo de vida da resposta a incidentes [Scarfone et. al. 2008]: 45 / 92

46 Tratamento de Incidentes de Segurança Preparação Fase inicial que envolve o estabelecimento de um CSIRT, aquisição de ferramentas, etc. Medidas essenciais: Atualização dos SO's e aplicações (anti-vírus, patches, etc.); Garantir o registro das atividades dos usuários (logs dos sistemas); Armazenamento seguro dos logs dos sistemas; 46 / 92

47 Tratamento de Incidentes de Segurança Detecção e Análise Nesta etapa deve-se detectar ou identificar de fato a existência de um incidente. Principais atividades: Recebimento e validação da notificação, e extração dos principais dados sobre o Incidente Verificação nas bases de IDS/IPS, anti-vírus ou logs do sistema Consulta na base de conhecimento sobre os incidentes reportados no passado 47 / 92

48 Tratamento de Incidentes de Segurança Contenção, Mitigação e Recuperação Assim que o incidente é detectado e analisado, deve-se iniciar mecanismos de contenção para evitar que ele se propague ou afete outros recursos da rede Inicia-se então o trabalho para mitigação e recuperação dos sistemas afetados. Importante: política de backup 48 / 92

49 Tratamento de Incidentes de Segurança Ações Pós-Incidente Esta etapa consiste em avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções adotadas. Discutir as lições aprendidas com o CSIRT Resposta à notificação enviada 49 / 92

50 Principais Dificuldades Cada uma daquelas fases requer ações específicas de mitigação ou controle. Para incidentes que são gerados por uma instituição, alguns fatores podem dificultar seu tratamento, exemplo: Tradução de Endereços de Rede (NAT) Configuração dinâmica de rede nos hosts (DHCP) Análise dos registros do sistema (logs) Quantidade de notificações versus atribuições do CSIRT / 92

51 Principais Dificuldades Antes de continuar... Estamos supondo o seguinte cenário de rede (bastante comum nas instituições): DHCP Neste trabalho estaremos interessados nos incidentes que são gerados pela instituição 51 / 92

52 Principais Dificuldades NAT Network Address Translation (NAT) Permiti que, com um único IP roteável, ou um pequeno conjunto deles, vários hosts possam trafegar na Internet Tipos: NAPT (Network Address and Port Translation) SNAT (Source NAT) DNAT (Destination NAT) 52 / 92

53 Principais Dificuldades NAT Network Address Translation (NAT) 53 / 92

54 Principais Dificuldades NAT Network Address Translation (NAT) Em alguns casos, a porta de origem original precisa ser alterada: 54 / 92

55 Principais Dificuldades NAT Network Address Translation (NAT) Desvantagem: dificuldade em determinar, com precisão, o endereço IP interno mapeado no endereço externo Suporte à logging nos dispositivos de NAT Busca nos logs 55 / 92

56 Principais Dificuldades DHCP Dynamic Host Configuration Protocol (DHCP) Configuração automática de parâmetros de rede nos clientes. Principais utilizações: Provedores de acesso (endereços temporários) Configuração automática de máquinas na rede interna Um host pode ter dois ou mais endereços IP por dia, semana ou mês (lease time) 56 / 92

57 Principais Dificuldades DHCP Dynamic Host Configuration Protocol (DHCP) Desvantagem: Mapeamento IP-host não garantido Opção: utilizar os endereços MAC (Media Access Control) como identificador único dos hosts. 57 / 92

58 Principais Dificuldades LOGs Registros do Sistema (Logs) Um log é um registro dos eventos que ocorrem nos sistemas ou na rede de uma organização Os logs são um recurso essencial para os processos de auditória dos sistemas. Não obstante, dado seu volume e variedade, necessita-se de políticas de gerenciamento dos logs: Um processo que envolve a geração, transmissão, armazenamento, análise e descarte dos logs 58 / 92

59 Principais Dificuldades LOGs Registros do Sistema (Logs) Para eficácia no tratamento de incidentes, deve-se certificar-se sobre a configuração de logging dos sistemas ainda na fase de preparação. Já na fase de detecção, deve-se, por exemplo: buscar nos logs do dispositivo de NAT por uma ocorrência do IP, porta de origem, data e hora, que estejam em conformidade com aqueles enviados na notificação. 59 / 92

60 Exercício: Tratamento de Incidentes Incidente 1 Date: Between 2:00 and 4:30 AM, 20 Apr 2010 (UTC) From: Seguranca <security@exemplo.edu.br> To: webmaster@exemplo.sp.gov.br, csirt@sp.gov.br Subject: Troca de pagina em Prezados, O endereço teve o conteúdo de sua página trocado em decorrência de ataque e o conteúdo ainda está online. Pedimos que a página em questão seja urgentemente tirada do ar e recuperada. Atenciosamente, Grupo de Segurança Conteúdo da página online: Tehno TeaM! Admin jah era, tá dominado! 0rn1t0RR1nc0! 60 / 92

61 Exercício: Tratamento de Incidentes Incidente 2 Date: Between 2:00 and 4:30 AM, 20 Apr 2010 (UTC) From: ignacio@exemplo.edu.br To: Security Team <security@teste.com.br> Subject: 1 sistema infectado com Bot Prezado CSIRT, O IP abaixo foi detectado como possivelmente contaminado por virus/worm. Solicitamos que a maquina em questao seja analisada e contida a atividade maliciosa : Bonaqua Network : Bonaqua Network : Bonaqua Network Solicitamos que nos informem sobre o incidente relatado acima. Atenciosamente, Grupo de Segurança 61 / 92

62 TRAIRA: Tratamento de Incidentes de Rede Automatizado 62 / 92

63 TRAIRA Software desenvolvido em Perl, como extensão do RT (Request Tracker), para tratamento automatizado dos incidentes de segurança Atua em todas as fases do processo de tratamento de incidentes: Automatiza o procedimento de detecção, identificação e isolamento da máquina geradora do incidente. 63 / 92

64 TRAIRA Fluxo de execução 64 / 92

65 TRAIRA Fluxo de execução 1.Submissão de notificações de incidentes ao TRAIRA 2.TRAIRA roda o parser, para extração de informações importantes (IP, Porta, Data/Hora) 3.Busca nos logs do NAT 4.Busca no L2M 5.Notificação ao helpdesk/operação 6.Resposta à entidade que notificou o incidente 65 / 92

66 Arquitetura do TRAIRA 66 / 92

67 TRAIRA::Parser Parser: é o módulo responsável pelo recebimento da notificação e pela extração das informações essenciais ao tratamento do incidente: endereço IP e porta de origem, data e horário. O Parser a ser usado em uma notificação é definido pelo From e Subject da notificação Vamos a um exemplo / 92

68 TRAIRA::Parser 68 / 92

69 TRAIRA::Parser 69 / 92

70 TRAIRA::Parser 70 / 92

71 TRAIRA::NATMapping O NAT dificulta a identificação precisa do host que provocou um incidente de segurança O módulo NAT Mapping do TRAIRA, faz o mapeamento entre o IP externo e IP interno Dificuldades desse mapeamento: Diversidade de dispositivos NAT (logs diferentes) Volume de dados a serem processados Na UFBA são mais de 7 milhões de registros de traduções NAT por dia (média de Nov/2010) Correspondência temporal 71 / 92

72 TRAIRA::NATMapping Configuração: Segmento de rede Driver de NATMapping (iptables / asa_cisco, etc) Arquivo de log Exemplo: 72 / 92

73 TRAIRA::NATMapping 73 / 92

74 TRAIRA::IP2MAC O endereço IP pode não ser uma identificação precisa do host: Para redes que atribuem IP dinâmico via DHCP, um mesmo IP pode ser usado por diversas máquinas ao longo do dia Fácil de ser alterado pelo usuário Opção: utilizar endereço MAC (dinâmico), porém mantendo o histórico Requisito: consultar a tabela ARP dos roteadores 74 / 92

75 TRAIRA::IP2MAC (L2M) L2M :: Layer 2 Manager Software desenvolvido pela UFBA e pelo CERT.Bahia para gerenciamento de recursos em camada 2 (enlace). O L2M permite, via interface web, uma série de consultas para um host (por IP ou MAC), por exemplo, horário de entrada e saída Permite saber quantas máquinas estão acessando a rede nesse momento, nos últimos 15 dias, etc. 75 / 92

76 TRAIRA::IP2MAC Assim, o módulo IP2MAC recebe uma lista de IPs internos, data e hora de acesso, consulta o L2M e acrescenta o MAC e VLAN de cada tupla; Usando os exemplos anteriores, temos: 76 / 92

77 TRAIRA::Containment Uma vez que o host é detectado, o TRAIRA pode realizar a contenção daquele host para evitar que o mesmo continue propagando atividade maliciosa enquanto não é tratado por uma equipe de campo. Idealmente, temos três tipos de contenção: Bloqueio do host no roteador daquela VLAN Bloqueio do host no switch gerenciável mais próximo Mover o host para VLAN de quarentena 77 / 92

78 TRAIRA::Containment Implementação atual: A contenção está implementada na sua forma mais simples: bloqueio do host no roteador Além disso, a contenção é totalmente dependente do L2M Melhor caso: VLAN de quarentena Requisito: suporte à MAC-based VLAN (ou via ACL) Na pesquisa que realizamos com importantes fabricantes, apenas um possui essa funcionalidade 78 / 92

79 TRAIRA::PostDetection A etapa de Pós-detecção no TRAIRA é implementada por duas ações: Acionamento da equipe de campo (helpdesk) para realizar o tratamento da máquina (anti-vírus, reinstalação, etc.) Resposta à equipe que enviou a notificação 79 / 92

80 TRAIRA::PostDetection 80 / 92

81 Estatísticas do TRAIRA Um recurso fundamental aos CSIRTs são as estatísticas: elas ajudam os CSIRTs a detectar tendências, prever futuros ataques em grande escala, direcionar atividades, dentre outros. A implementação atual do TRAIRA fornece os seguintes gráficos: Gráfico de incidentes por VLAN Quantidade de incidentes por dia MACs reincidentes 81 / 92

82 Estatísticas do TRAIRA 82 / 92

83 Requisitos de implantação Registro remoto dos eventos de tradução de NAT (SNAT) Histórico sobre a associação entre endereços IP e MAC dos hosts Request Tracker (RT) Banco de dados 83 / 92

84 TRAIRA: instalação e configuração Registro remoto dos logs de NAT Verifique seu firewall/roteador Estudo de caso: Netfilter/IPTables Histórico do mapeamento IP -> MAC L2M RT Instalação e configuração do TRAIRA 84 / 92

85 Onde obter mais informações? Toda a documentação do TRAIRA encontrase disponível para consulta: Além do TRAIRA, a instituição deve ter uma série de ferramentas e políticas que viabilizem o tratamento dos incidentes O TRAIRA é uma ferramenta reativa 85 / 92

86 Referências Scarfone, K., Grance, T., and Masone, K. (2008). Computer Security Incident Handling Guide. NIST Special Publication, ; CERT.br (2006). Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede; CERT/CC (2010). Computer Segurity Incident Response Team FAQ. Ceron, J. et. al. (2009). O processo de tratamento de incidentes de segurança da UFRGS. In: IV Workshop de TI das IFES, / 92

Boas Práticas no Tratamento de Incidentes de Segurança

Boas Práticas no Tratamento de Incidentes de Segurança Boas Práticas no Tratamento de Incidentes de Segurança Italo Valcy da Silva Brito 1,2 Luciano Porto Barreto 1,2 Thiago Lima Bomfim de Jesus 1,2 Jerônimo Aguiar Bezerra 1,2 1 Universidade Federal da Bahia

Leia mais

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista

Leia mais

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br

Leia mais

TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado

TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado Aluno: da Silva Brito 1 Orientador: Luciano Porto Barreto 1 Co-Orientador: Jerônimo Aguiar Bezerra 2 1 Departamento de Ciência

Leia mais

Segurança da Internet no Brasil: Estudos e Iniciativas

Segurança da Internet no Brasil: Estudos e Iniciativas Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...

Leia mais

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Grupos de Resposta a Incidentes: e o Papel do NBSO

Grupos de Resposta a Incidentes: e o Papel do NBSO Grupos de Resposta a Incidentes: Definição, Importância, Situação Atual e o Papel do NBSO Marcelo H. P. C. Chaves mhp@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo - A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - daniel.melo@serpro.gov.br 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011 Agenda Segurança em TIC Resposta a Incidentes

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ

CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ Roteiro 1. A SegTIC 2. O Projeto 3. Dificuldades Enfrentadas 4. Resultados Alcançados SegTIC Diretoria de Segurança

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes

Leia mais

TRAIRA: Tratamento de Incidentes de Rede Automatizado

TRAIRA: Tratamento de Incidentes de Rede Automatizado TRAIRA: Tratamento de Incidentes de Rede Automatizado Italo Valcy 1, Jerônimo Bezerra 1 1 Centro de Processamento de Dados Universidade Federal da Bahia (UFBA) Av. Adhemar de Barros, s/n Campus Ondina

Leia mais

Aritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves

Aritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves Spam: Cenário atual e ações para redução do problema Aritana Pinheiro Falconi falconi@cert.br Klaus Steding-Jessen jessen@cert.br Marcelo H. P. C. Chaves mhp@cert.br Esta apresentação: http://www.cert.br/docs/palestras/

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

Tratamento de Incidentes

Tratamento de Incidentes Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Monitoramento com foco em Segurança. Italo Valcy UFBA

Monitoramento com foco em Segurança. Italo Valcy UFBA Monitoramento com foco em Segurança Italo Valcy UFBA Network Flows FONTES ABERTAS MONITORAMENTO Wi-Fi QoS / QoE REDES SOCIAIS Logs 2 Disponibilidade A disponibilidade é um princípio básico da Segurança

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Arquitetura TCP/IP Internet

Leia mais

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers

Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Redes: uma breve introdução

Redes: uma breve introdução Redes: uma breve introdução Italo Valcy - italo@dcc.ufba.br Minicursos para os calouros, 2010.1 Licença de uso e distribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

CERT.br, NIC.br e CGI.br Apresentação e Atuação

CERT.br, NIC.br e CGI.br Apresentação e Atuação CERT.br, NIC.br e CGI.br Apresentação e Atuação Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br

Leia mais

Política de Segurança da Informação e Comunicações. PoSIC/CNEN

Política de Segurança da Informação e Comunicações. PoSIC/CNEN Política de Segurança da Informação e Comunicações PoSIC/CNEN Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia. Bruce

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Processo de Gestão de Vulnerabilidades de Segurança na UFBA

Processo de Gestão de Vulnerabilidades de Segurança na UFBA Processo de Gestão de Vulnerabilidades de Segurança na UFBA Quem somos É responsável pela conexão das instituições baianas à rede acadêmica Brasileira (Rede Ipê) e operação da Rede Metropolitana de Salvador

Leia mais

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

Klaus Steding-Jessen Esta apresentação:

Klaus Steding-Jessen Esta apresentação: Spam: Cenário atual e ações para redução do problema Klaus Steding-Jessen jessen@cert.br Esta apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21

Leia mais

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE

Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE Italo Valcy S. Brito (PoP-BA / UFBA) Adriana Viriato Ribeiro (PoP-BA / UFBA) {italovalcy, adrianavr}@ufba.br

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Redes de Computadores Turma : TADS M

Redes de Computadores Turma : TADS M Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de

Leia mais

Gerenciamento de Crises e Continuidade do Negócio

Gerenciamento de Crises e Continuidade do Negócio Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Serviços e projetos do PoP-BA/RNP. Jundaí Abdon

Serviços e projetos do PoP-BA/RNP. Jundaí Abdon Serviços e projetos do PoP-BA/RNP Jundaí Abdon Equipe POP-BA/RNP Analistas Ibirisol Fontes Luiz Barreto Thiago Bomfim Rogerio Bastos Técnicos Bruno Ramos Fábio Costa Jundaí Abdon Mauro Meneses Ronaldo

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política

Leia mais

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

CaUMa - CATÁLOGO DE URLS MALICIOSAS

CaUMa - CATÁLOGO DE URLS MALICIOSAS CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Atuação do CERT.br. Cristine Hoepers

Atuação do CERT.br. Cristine Hoepers Atuação do CERT.br Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Introdução àà Internet Sistemas Autônomos

Introdução àà Internet Sistemas Autônomos Introdução Introdução àà ee Sistemas Sistemas Autônomos Autônomos Equipe do PoP-BA¹ 1 Ponto de Presença da RNP na Bahia contato@pop-ba.rnp.br Salvador-BA, 12/08/2016 1 Apresentação Quem somos? Fábio Costa

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS

III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS César Loureiro setembro/2010 III Workshop do POP-RS Agenda Serviços Internos: Backup de roteadores Registro e análise de logs Serviços Externos:

Leia mais

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade

Leia mais

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR Conferência Internacional de Perícias em Crimes Cibernéticos - ICCyber CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Conclusão Estrutura do Executivo Presidência

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias

Leia mais

Arquitetura TCP/IP e aplicações em Redes de Computadores. NAT e PAT. Network Address Translation e Port Address Translation

Arquitetura TCP/IP e aplicações em Redes de Computadores. NAT e PAT. Network Address Translation e Port Address Translation NAT e PAT Network Address Translation e Port Address Translation Versão 1.2 Outubro de 2018 Prof. Jairo jairo@uni9.pro.br professor@jairo.pro.br http://www.jairo.pro.br/ NAT e PAT outubro/2018 - Prof.

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais