Tratamento de Incidentes de Segurança
|
|
- Victorio Arruda Aragão
- 6 Há anos
- Visualizações:
Transcrição
1 Tratamento de Incidentes de Segurança Semana de Computação UFBA (SEMCOMP 2012) Universidade Federal da Bahia Italo Valcy 04 de outubro de 2012
2 Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sob os termos da: Creative Commons License: Atribuição - Uso não comercial - Permanência da Licença 2 / 92
3 Agenda Fundamentos do Tratamento de Incidentes de Segurança Impacto do NAT e DHCP na fase de Detecção TRAIRA 3 / 92
4 Definição de CSIRT CSIRT: Computer Security Incident Response Team É uma organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores Definição do CERT/CC Qual a diferença entre CERT e CSIRT? 4 / 92
5 Definição de CSIRT Siglas e CSIRTs que conhecemos: CERT/CC CAIS/RNP GRA/SERPRO CERT.BR AusCERT NARIS CERT.Bahia 5 / 92
6 Criando um CSIRT Justificando a existência de um CSIRT Aumento no número de incidentes Aumento no número de usuários (e expectativa dos usuários) Aumento da dependência tecnológica Normatização Necessidade da criação de CSIRTs Ponto chave na manutenção e continuidade do negócio 6 / 92
7 Normatização Conselho de Defesa Nacional (CF, Art. 91) Decreto / 2000 Institui a Política de Segurança da Informação nos órgãos e entidades da APF Comitê Gestor de Segurança da Informação (órgão de Estado) Gabinete de Segurança Institucional da Presidência da República, Decreto / 2006 Departamento de Segurança da Informação e comunicações: Ações que objetivam viabilizar e assegurar a Disponibilidade, a Integridade, a Confidencialidade e a Autenticidade das Informações. D.I.C.A. 7 / 92
8 Normatização Legislação de SIC do GSIPR/DSIC IN 01 GSIPR/DSIC (2008): Disciplina a Gestão de Segurança da Informação e Comunicações na APF NC 01: Atividades de normatização NC 02: Metodologia de Gestão de Segurança da Informação e Comunicação NC 03: Diretrizes para elaboração da PSI NC 05: Disciplina a criação dos ETIRs NC 08: Diretrizes para gerenciamento de Incidentes em Redes Computacionais... Mais informações: / 92
9 Acordão (TCU, 15/ago/2008) A situação da segurança da informação (2008) Fonte: Marcio Braz - Sefti/TCU, 1º Forum RNP 9 / 92
10 Acordão (TCU, 2010) 2º levantamento de governança de TI 3º Levantamento de governança de TI em curso (2012) Fonte: Marcio Braz - Sefti/TCU, 1º Forum RNP 10 / 92
11 Critérios de auditoria TCU Leis e decretos: Decreto 3.505/2000 (Política de SI para a APF), 4.533/2002 (Salvaguarda de dados),... Normas complementares do GSI/PR Normas NBR ISO/IEC /05, /05, (Gestão de riscos), (GCN) Cobit 4.1 (e posteriores) Jurisprudência do TCU 11 / 92
12 Criando um CSIRT Benefícios da existência de um CSIRT Possuir mecanismos de resposta a incidentes de segurança Necessário definir o conceito de incidente de segurança para a instituição (negócio) Manter sua instituição preparada para as ameaças emergentes Aumento do grau de segurança ao desenvolver uma cultura de segurança Criação de mecanismos que visam à preservação da instituição 12 / 92
13 Eventos e Incidentes de Segurança Segundo [Scarfone et al. 2008] um evento é qualquer ocorrência observável em um sistema ou na rede Ex: usuário que inicia de uma sessão SMTP, servidor web que recebe requisição HTTP, etc. Já um evento adverso é aquele que tem consequência negativa para a instituição Ex: flooding de pacotes na rede, uso não autorizado de sistemas, etc. Consideraremos apenas eventos adversos relacionados à segurança do software dos computadores 13 / 92
14 Eventos e Incidentes de Segurança Segundo [CERT.br 2006] um incidente de segurança é um evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores Alguns exemplos: Negação de Serviço Código Malicioso Acesso não autorizado Uso inapropriado (violação de direitos autorais) 14 / 92
15 Eventos e Incidentes de Segurança Genericamente, [Scarfone et al. 2008] define um incidente de segurança como violação, ou suspeita de violação, de: política de segurança da informação política de uso aceitável padrão de práticas de segurança de uma instituição Mais informações sobre esses documentos: [CERT.br 2006] 15 / 92
16 Modelos de CSIRTs CSIRT CSIRT CSIRT CSIRT CSIRT centralizado descentralizado de crise de coordenação misto 16 / 92
17 Passos para criação do CSIRT Definição Definição Definição Definição da do de de área de atuação nome do CSIRT incidente tipo e modelo de CSIRT 17 / 92
18 Missão do CSIRT A missão do CSIRT deve refletir seu campo de atuação, escopo e representação Constituency A missão deve estar alinhada com os objetivos e diretrizes da organização Vamos conhecer a missão de alguns CSIRTs 18 / 92
19 Missão do CSIRT Missão do CAIS/RNP O CAIS Centro de Atendimento a Incidentes de Segurança atua na detecção, resolução e prevenção de incidentes de segurança na rede acadêmica brasileira, além de elaborar, promover e disseminar práticas de segurança em redes 19 / 92
20 Missão do CSIRT Missão do CERT/CC The CERT Program is chartered to work with the internet community in detecting and resolving computer security incidents, as well as taking steps to prevent future incidents 20 / 92
21 Missão do CSIRT Missão do CERT.br O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira 21 / 92
22 Missão do CSIRT Missão do AusCERT AusCERT is the premier Computer Emergency Response Team (CERT) in Australia and a leading CERT in the Asia/Pacific region. AusCERT operates within a worldwide network of information security experts to provide computer incident prevention, response and mitigation strategies for members and assistance to affected parties in Australia / 92
23 Serviços do CSIRT Existe uma gama de serviços que podem ser oferecidos por um CSIRT O CERT/CC divide os serviços em: Reativos Pró-ativos Gerenciais 23 / 92
24 Serviços do CSIRT Reativos Tratamento de incidentes Elaboração de alertas e anúncios Análise de vulnerabilidades Análise de artefatos Auditoria de segurança (forense) Pró-ativos Disseminação de informação Avisos Monitoramento Detecção de intrusão Auditoria de segurança Configuração segura Testes de penetração Desenvolvimento de ferramentas de segurança Gerenciais Consultoria na área Análise de ricos Continuidade do negócio e plano de recuperação de desastres Educação e treiamento 24 / 92
25 Leitura recomendada Handbook for Computer Security Incident Response Teams Creating and Managing an Incident Response Team for a Large Company g-managing-incident-response-team-large-company_1821 RFC 2350: Expectations for Computer Security Incident Response 25 / 92
26 Exercício Em grupos de 5 pessoas, simule a criação de um CSIRT, que contenha: Nome Missão (constituency) Alguns serviços 26 / 92
27 CERT.Bahia :: Grupo de Resposta a Incidentes de Segurança Bahia/Brasil 27 / 92
28 Sobre o CERT.Bahia CSIRT (Grupo de Resposta a Incidentes de Segurança) Missão: Auxiliar as instituições conectadas ao POP-BA/RNP na prevenção, detecção e tratamento dos incidentes de segurança, além de criar e disseminar boas práticas para uso e administração seguros das Tecnologias de Informação e Comunicação (TIC). 28 / 92
29 Quem somos? Coordenação Luiz Claudio Mendonça (CPD/UFBA) Equipe técnica Italo Valcy (PoP-BA/RNP) Thiago Bomfim (PoP-BA/RNP) Jundaí Abdon (PoP-BA/RNP) 29 / 92
30 Serviços do CERT.Bahia Palestras / Treinamentos / Documentação EnSI (Encontro de Segurança em Informática) Campanhas de Segurança Campanha DNSSEC Campanha de segurança nas Instituições Piloto para armadilha de SPAM... Sensores para monitoramento e alerta de incidentes de segurança Coordenação regional e apoio técnico aos clientes do PoP-BA/RNP no Tratamento a Incidentes de Segurança 30 / 92
31 Estatísticas de Incidentes do CAIS (Junho, 2012) 31 / 92
32 Estatísticas de Incidentes do CAIS (Junho, 2012) 32 / 92
33 Estatísticas de Incidentes do CAIS (Junho, 2012) 33 / 92
34 Estatísticas do CERT.Bahia 34 / 92
35 Estatísticas do CERT.Bahia Agosto, Código malicioso Tentativa de intrusão Envio de SPAM Intrusão Ataques de negação de serviço Violação de copyright 6 Tentativa 9 de intrusão Envio de SPAM Código malicioso Intrusão Ataques de negação de serviço Violação de copyright Scans / 92
36 Estatísticas do CERT.Bahia De Jan/2010 à Jun/2011 Total de incidentes: 1979 Fechado por falta de resposta do cliente: 913 Incidente resolvido: / 92
37 Fundamentos de Tratamento a Incidentes de Segurança 37 / 92
38 Motivação Aumento do número de incidentes de segurança na Internet Atividades preventivas são importantes, porém nem todos os incidentes podem ser evitados [Scarfone et al. 2008] Necessidade de estabelecimento de um Processo de Tratamento de Incidentes 38 / 92
39 Notificações de Incidentes de Segurança Principais causas de incidentes: Ataques automatizados feitos por programas maliciosos (e.g. bot ou worm) Pessoas mal intencionadas, usando ou não ferramentas automatizadas Em ambos os casos é importante alertar o responsável pelo sistema, organização ou rede em questão: Notificações de Incidentes de Segurança Grande parte das notificações são enviadas pelos CSIRTs (Grupos de Resposta a Incidentes de Segurança) 39 / 92
40 Notificações de Incidentes de Segurança Dados essenciais a serem incluídos em uma notificação: logs completos que evidenciem o incidente data, horário e timezone (fuso horário) dos logs endereço de origem do ataque, incluindo IP e porta da conexão de origem envio de informações em formato texto 40 / 92
41 Notificações de Incidentes de Segurança Encontrando o contato do responsável Contato abuse no WHOIS do Register (ARIN, APNIC, LACNIC, RIPE, AFRINIC) Cyberabuse WHOIS page=whois_server Team Cymru WHOIS 41 / 92
42 Recebimento de incidentes Recebimento: um CSIRT deve possuir meios de receber notificações de incidentes, por intermédio de , formulários web, telefone, fax, carta, etc. Não se esqueça do /security no site web e dos endereços de (abuse, cert, csirt, security, fraud, phishing e spoof) RFC / 92
43 Exercício Utilizando alguma dos serviços de WHOIS anteriores, verifique se os seguintes contatos estão corretos: / 92
44 Tratamento de Incidentes de Segurança O tratamento de incidentes de segurança envolve três funções [CERT/CC 2010]: Notificação do incidente Análise do incidente Resposta ao incidente O tratamento sistemático e efetivo de incidentes exige a definição de um processo de resposta a incidentes de segurança. Exemplos: Ciclo de vida da resposta a incidentes [Scarfone et. al. 2008] Processo de tratamento de incidentes de segurança da UFRGS [Ceron et. al. 2009] 44 / 92
45 Tratamento de Incidentes de Segurança Ciclo de vida da resposta a incidentes [Scarfone et. al. 2008]: 45 / 92
46 Tratamento de Incidentes de Segurança Preparação Fase inicial que envolve o estabelecimento de um CSIRT, aquisição de ferramentas, etc. Medidas essenciais: Atualização dos SO's e aplicações (anti-vírus, patches, etc.); Garantir o registro das atividades dos usuários (logs dos sistemas); Armazenamento seguro dos logs dos sistemas; 46 / 92
47 Tratamento de Incidentes de Segurança Detecção e Análise Nesta etapa deve-se detectar ou identificar de fato a existência de um incidente. Principais atividades: Recebimento e validação da notificação, e extração dos principais dados sobre o Incidente Verificação nas bases de IDS/IPS, anti-vírus ou logs do sistema Consulta na base de conhecimento sobre os incidentes reportados no passado 47 / 92
48 Tratamento de Incidentes de Segurança Contenção, Mitigação e Recuperação Assim que o incidente é detectado e analisado, deve-se iniciar mecanismos de contenção para evitar que ele se propague ou afete outros recursos da rede Inicia-se então o trabalho para mitigação e recuperação dos sistemas afetados. Importante: política de backup 48 / 92
49 Tratamento de Incidentes de Segurança Ações Pós-Incidente Esta etapa consiste em avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções adotadas. Discutir as lições aprendidas com o CSIRT Resposta à notificação enviada 49 / 92
50 Principais Dificuldades Cada uma daquelas fases requer ações específicas de mitigação ou controle. Para incidentes que são gerados por uma instituição, alguns fatores podem dificultar seu tratamento, exemplo: Tradução de Endereços de Rede (NAT) Configuração dinâmica de rede nos hosts (DHCP) Análise dos registros do sistema (logs) Quantidade de notificações versus atribuições do CSIRT / 92
51 Principais Dificuldades Antes de continuar... Estamos supondo o seguinte cenário de rede (bastante comum nas instituições): DHCP Neste trabalho estaremos interessados nos incidentes que são gerados pela instituição 51 / 92
52 Principais Dificuldades NAT Network Address Translation (NAT) Permiti que, com um único IP roteável, ou um pequeno conjunto deles, vários hosts possam trafegar na Internet Tipos: NAPT (Network Address and Port Translation) SNAT (Source NAT) DNAT (Destination NAT) 52 / 92
53 Principais Dificuldades NAT Network Address Translation (NAT) 53 / 92
54 Principais Dificuldades NAT Network Address Translation (NAT) Em alguns casos, a porta de origem original precisa ser alterada: 54 / 92
55 Principais Dificuldades NAT Network Address Translation (NAT) Desvantagem: dificuldade em determinar, com precisão, o endereço IP interno mapeado no endereço externo Suporte à logging nos dispositivos de NAT Busca nos logs 55 / 92
56 Principais Dificuldades DHCP Dynamic Host Configuration Protocol (DHCP) Configuração automática de parâmetros de rede nos clientes. Principais utilizações: Provedores de acesso (endereços temporários) Configuração automática de máquinas na rede interna Um host pode ter dois ou mais endereços IP por dia, semana ou mês (lease time) 56 / 92
57 Principais Dificuldades DHCP Dynamic Host Configuration Protocol (DHCP) Desvantagem: Mapeamento IP-host não garantido Opção: utilizar os endereços MAC (Media Access Control) como identificador único dos hosts. 57 / 92
58 Principais Dificuldades LOGs Registros do Sistema (Logs) Um log é um registro dos eventos que ocorrem nos sistemas ou na rede de uma organização Os logs são um recurso essencial para os processos de auditória dos sistemas. Não obstante, dado seu volume e variedade, necessita-se de políticas de gerenciamento dos logs: Um processo que envolve a geração, transmissão, armazenamento, análise e descarte dos logs 58 / 92
59 Principais Dificuldades LOGs Registros do Sistema (Logs) Para eficácia no tratamento de incidentes, deve-se certificar-se sobre a configuração de logging dos sistemas ainda na fase de preparação. Já na fase de detecção, deve-se, por exemplo: buscar nos logs do dispositivo de NAT por uma ocorrência do IP, porta de origem, data e hora, que estejam em conformidade com aqueles enviados na notificação. 59 / 92
60 Exercício: Tratamento de Incidentes Incidente 1 Date: Between 2:00 and 4:30 AM, 20 Apr 2010 (UTC) From: Seguranca <security@exemplo.edu.br> To: webmaster@exemplo.sp.gov.br, csirt@sp.gov.br Subject: Troca de pagina em Prezados, O endereço teve o conteúdo de sua página trocado em decorrência de ataque e o conteúdo ainda está online. Pedimos que a página em questão seja urgentemente tirada do ar e recuperada. Atenciosamente, Grupo de Segurança Conteúdo da página online: Tehno TeaM! Admin jah era, tá dominado! 0rn1t0RR1nc0! 60 / 92
61 Exercício: Tratamento de Incidentes Incidente 2 Date: Between 2:00 and 4:30 AM, 20 Apr 2010 (UTC) From: ignacio@exemplo.edu.br To: Security Team <security@teste.com.br> Subject: 1 sistema infectado com Bot Prezado CSIRT, O IP abaixo foi detectado como possivelmente contaminado por virus/worm. Solicitamos que a maquina em questao seja analisada e contida a atividade maliciosa : Bonaqua Network : Bonaqua Network : Bonaqua Network Solicitamos que nos informem sobre o incidente relatado acima. Atenciosamente, Grupo de Segurança 61 / 92
62 TRAIRA: Tratamento de Incidentes de Rede Automatizado 62 / 92
63 TRAIRA Software desenvolvido em Perl, como extensão do RT (Request Tracker), para tratamento automatizado dos incidentes de segurança Atua em todas as fases do processo de tratamento de incidentes: Automatiza o procedimento de detecção, identificação e isolamento da máquina geradora do incidente. 63 / 92
64 TRAIRA Fluxo de execução 64 / 92
65 TRAIRA Fluxo de execução 1.Submissão de notificações de incidentes ao TRAIRA 2.TRAIRA roda o parser, para extração de informações importantes (IP, Porta, Data/Hora) 3.Busca nos logs do NAT 4.Busca no L2M 5.Notificação ao helpdesk/operação 6.Resposta à entidade que notificou o incidente 65 / 92
66 Arquitetura do TRAIRA 66 / 92
67 TRAIRA::Parser Parser: é o módulo responsável pelo recebimento da notificação e pela extração das informações essenciais ao tratamento do incidente: endereço IP e porta de origem, data e horário. O Parser a ser usado em uma notificação é definido pelo From e Subject da notificação Vamos a um exemplo / 92
68 TRAIRA::Parser 68 / 92
69 TRAIRA::Parser 69 / 92
70 TRAIRA::Parser 70 / 92
71 TRAIRA::NATMapping O NAT dificulta a identificação precisa do host que provocou um incidente de segurança O módulo NAT Mapping do TRAIRA, faz o mapeamento entre o IP externo e IP interno Dificuldades desse mapeamento: Diversidade de dispositivos NAT (logs diferentes) Volume de dados a serem processados Na UFBA são mais de 7 milhões de registros de traduções NAT por dia (média de Nov/2010) Correspondência temporal 71 / 92
72 TRAIRA::NATMapping Configuração: Segmento de rede Driver de NATMapping (iptables / asa_cisco, etc) Arquivo de log Exemplo: 72 / 92
73 TRAIRA::NATMapping 73 / 92
74 TRAIRA::IP2MAC O endereço IP pode não ser uma identificação precisa do host: Para redes que atribuem IP dinâmico via DHCP, um mesmo IP pode ser usado por diversas máquinas ao longo do dia Fácil de ser alterado pelo usuário Opção: utilizar endereço MAC (dinâmico), porém mantendo o histórico Requisito: consultar a tabela ARP dos roteadores 74 / 92
75 TRAIRA::IP2MAC (L2M) L2M :: Layer 2 Manager Software desenvolvido pela UFBA e pelo CERT.Bahia para gerenciamento de recursos em camada 2 (enlace). O L2M permite, via interface web, uma série de consultas para um host (por IP ou MAC), por exemplo, horário de entrada e saída Permite saber quantas máquinas estão acessando a rede nesse momento, nos últimos 15 dias, etc. 75 / 92
76 TRAIRA::IP2MAC Assim, o módulo IP2MAC recebe uma lista de IPs internos, data e hora de acesso, consulta o L2M e acrescenta o MAC e VLAN de cada tupla; Usando os exemplos anteriores, temos: 76 / 92
77 TRAIRA::Containment Uma vez que o host é detectado, o TRAIRA pode realizar a contenção daquele host para evitar que o mesmo continue propagando atividade maliciosa enquanto não é tratado por uma equipe de campo. Idealmente, temos três tipos de contenção: Bloqueio do host no roteador daquela VLAN Bloqueio do host no switch gerenciável mais próximo Mover o host para VLAN de quarentena 77 / 92
78 TRAIRA::Containment Implementação atual: A contenção está implementada na sua forma mais simples: bloqueio do host no roteador Além disso, a contenção é totalmente dependente do L2M Melhor caso: VLAN de quarentena Requisito: suporte à MAC-based VLAN (ou via ACL) Na pesquisa que realizamos com importantes fabricantes, apenas um possui essa funcionalidade 78 / 92
79 TRAIRA::PostDetection A etapa de Pós-detecção no TRAIRA é implementada por duas ações: Acionamento da equipe de campo (helpdesk) para realizar o tratamento da máquina (anti-vírus, reinstalação, etc.) Resposta à equipe que enviou a notificação 79 / 92
80 TRAIRA::PostDetection 80 / 92
81 Estatísticas do TRAIRA Um recurso fundamental aos CSIRTs são as estatísticas: elas ajudam os CSIRTs a detectar tendências, prever futuros ataques em grande escala, direcionar atividades, dentre outros. A implementação atual do TRAIRA fornece os seguintes gráficos: Gráfico de incidentes por VLAN Quantidade de incidentes por dia MACs reincidentes 81 / 92
82 Estatísticas do TRAIRA 82 / 92
83 Requisitos de implantação Registro remoto dos eventos de tradução de NAT (SNAT) Histórico sobre a associação entre endereços IP e MAC dos hosts Request Tracker (RT) Banco de dados 83 / 92
84 TRAIRA: instalação e configuração Registro remoto dos logs de NAT Verifique seu firewall/roteador Estudo de caso: Netfilter/IPTables Histórico do mapeamento IP -> MAC L2M RT Instalação e configuração do TRAIRA 84 / 92
85 Onde obter mais informações? Toda a documentação do TRAIRA encontrase disponível para consulta: Além do TRAIRA, a instituição deve ter uma série de ferramentas e políticas que viabilizem o tratamento dos incidentes O TRAIRA é uma ferramenta reativa 85 / 92
86 Referências Scarfone, K., Grance, T., and Masone, K. (2008). Computer Security Incident Handling Guide. NIST Special Publication, ; CERT.br (2006). Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede; CERT/CC (2010). Computer Segurity Incident Response Team FAQ. Ceron, J. et. al. (2009). O processo de tratamento de incidentes de segurança da UFRGS. In: IV Workshop de TI das IFES, / 92
Boas Práticas no Tratamento de Incidentes de Segurança
Boas Práticas no Tratamento de Incidentes de Segurança Italo Valcy da Silva Brito 1,2 Luciano Porto Barreto 1,2 Thiago Lima Bomfim de Jesus 1,2 Jerônimo Aguiar Bezerra 1,2 1 Universidade Federal da Bahia
Leia maisPorque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP
Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista
Leia maisSDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow
LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br
Leia maisTRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado
TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado Aluno: da Silva Brito 1 Orientador: Luciano Porto Barreto 1 Co-Orientador: Jerônimo Aguiar Bezerra 2 1 Departamento de Ciência
Leia maisSegurança da Internet no Brasil: Estudos e Iniciativas
Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisIncorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA
Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...
Leia maisSoluções Técnicas em Segurança. Andre Landim Yuri Alexandro
Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisGestão de Vulnerabilidades Técnicas Processos e Ferramentas
Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisGrupos de Resposta a Incidentes: e o Papel do NBSO
Grupos de Resposta a Incidentes: Definição, Importância, Situação Atual e o Papel do NBSO Marcelo H. P. C. Chaves mhp@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisResposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO
Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisA Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -
A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - daniel.melo@serpro.gov.br 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011 Agenda Segurança em TIC Resposta a Incidentes
Leia maisENDEREÇAMENTO PRIVADO PROXY E NAT
ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisCSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ
CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ Roteiro 1. A SegTIC 2. O Projeto 3. Dificuldades Enfrentadas 4. Resultados Alcançados SegTIC Diretoria de Segurança
Leia maisPortaria da Presidência
01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes
Leia maisTRAIRA: Tratamento de Incidentes de Rede Automatizado
TRAIRA: Tratamento de Incidentes de Rede Automatizado Italo Valcy 1, Jerônimo Bezerra 1 1 Centro de Processamento de Dados Universidade Federal da Bahia (UFBA) Av. Adhemar de Barros, s/n Campus Ondina
Leia maisAritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves
Spam: Cenário atual e ações para redução do problema Aritana Pinheiro Falconi falconi@cert.br Klaus Steding-Jessen jessen@cert.br Marcelo H. P. C. Chaves mhp@cert.br Esta apresentação: http://www.cert.br/docs/palestras/
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisTratamento de Incidentes
Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisMonitoramento com foco em Segurança. Italo Valcy UFBA
Monitoramento com foco em Segurança Italo Valcy UFBA Network Flows FONTES ABERTAS MONITORAMENTO Wi-Fi QoS / QoE REDES SOCIAIS Logs 2 Disponibilidade A disponibilidade é um princípio básico da Segurança
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisArquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP
Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Arquitetura TCP/IP Internet
Leia maisTratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers
Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisRedes: uma breve introdução
Redes: uma breve introdução Italo Valcy - italo@dcc.ufba.br Minicursos para os calouros, 2010.1 Licença de uso e distribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisCERT.br, NIC.br e CGI.br Apresentação e Atuação
CERT.br, NIC.br e CGI.br Apresentação e Atuação Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br
Leia maisPolítica de Segurança da Informação e Comunicações. PoSIC/CNEN
Política de Segurança da Informação e Comunicações PoSIC/CNEN Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia. Bruce
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisProcesso de Gestão de Vulnerabilidades de Segurança na UFBA
Processo de Gestão de Vulnerabilidades de Segurança na UFBA Quem somos É responsável pela conexão das instituições baianas à rede acadêmica Brasileira (Rede Ipê) e operação da Rede Metropolitana de Salvador
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisKlaus Steding-Jessen Esta apresentação:
Spam: Cenário atual e ações para redução do problema Klaus Steding-Jessen jessen@cert.br Esta apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisCenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual
CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21
Leia maisSegurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo
Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisLaboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE
Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE Italo Valcy S. Brito (PoP-BA / UFBA) Adriana Viriato Ribeiro (PoP-BA / UFBA) {italovalcy, adrianavr}@ufba.br
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisRESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014
RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do
Leia maisRedes de Computadores Turma : TADS M
Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de
Leia maisGerenciamento de Crises e Continuidade do Negócio
Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisEm referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI
CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de
Leia maisServiços e projetos do PoP-BA/RNP. Jundaí Abdon
Serviços e projetos do PoP-BA/RNP Jundaí Abdon Equipe POP-BA/RNP Analistas Ibirisol Fontes Luiz Barreto Thiago Bomfim Rogerio Bastos Técnicos Bruno Ramos Fábio Costa Jundaí Abdon Mauro Meneses Ronaldo
Leia maisRICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.
RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisPOLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )
Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política
Leia maisPORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG
PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisCaUMa - CATÁLOGO DE URLS MALICIOSAS
CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisAtuação do CERT.br. Cristine Hoepers
Atuação do CERT.br Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisIntrodução àà Internet Sistemas Autônomos
Introdução Introdução àà ee Sistemas Sistemas Autônomos Autônomos Equipe do PoP-BA¹ 1 Ponto de Presença da RNP na Bahia contato@pop-ba.rnp.br Salvador-BA, 12/08/2016 1 Apresentação Quem somos? Fábio Costa
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisIII Workshop do POP-RS Serviços disponibilizados pelo PoP-RS
III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS César Loureiro setembro/2010 III Workshop do POP-RS Agenda Serviços Internos: Backup de roteadores Registro e análise de logs Serviços Externos:
Leia maisPanorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim
Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança
Leia maisCTIR Gov DSIC GSI - PR
Conferência Internacional de Perícias em Crimes Cibernéticos - ICCyber CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Conclusão Estrutura do Executivo Presidência
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisRedes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
Leia maisArquitetura TCP/IP e aplicações em Redes de Computadores. NAT e PAT. Network Address Translation e Port Address Translation
NAT e PAT Network Address Translation e Port Address Translation Versão 1.2 Outubro de 2018 Prof. Jairo jairo@uni9.pro.br professor@jairo.pro.br http://www.jairo.pro.br/ NAT e PAT outubro/2018 - Prof.
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia mais