O papel do CTI Renato Archer em Segurança Cibernética



Documentos relacionados
CENTRO DE DEFESA CIBERNÉTICA

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL

Requisitos de controlo de fornecedor externo

Análise de Artefatos Maliciosos

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

APRESENTAÇÃO DA EMPRESA

Implementações Tecnológicas 2014/2015

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Estruturação da Arquitetura Estadual de Sistemas de Informação por Meio da Orientação a Serviços

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

2015 Check Point Software Technologies Ltd. 1

Webinar 15 de abril de 2015

Evolução na Comunicação de

É CLOUD. É ON-DEMAND.

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

APRESENTAÇÃO INSTITUCIONAL

DS AGILE SISTEMA DIGITAL INTEGRADO PARA SUBESTAÇÃO DE ENERGIA

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

Administração e Desenvolvimento de Soluções em TI

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Avaliação dos Resultados do Planejamento de TI anterior

Título da Apresentação

Como usar a robótica pedagógica aplicada ao currículo

Aula 01 Introdução ao Gerenciamento de Redes

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

CoNaIISI º Congresso Nacional de Engenharia Informática / Sistemas de Informação

Professor: Curso: Disciplina:

Análise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Especificação Técnica Sistema ABS TEM+

Subáreas. Incubadoras tecnológicas, polos e parques tecnológicos. Formação. Experiência. Conhecimentos. Habilidades

ü Curso - Bacharelado em Sistemas de Informação

A cidade digital plena, articulada a partir da administração local. Marcos de C. Marques Pesquisador e Consultor São Paulo, 09 de Junho de 2009

PÁGINA 4 ITIL V.2 & ITIL V.3

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

IMPLANTAÇÃO DE PROJETOS

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Núcleo de Capital Inovador. Estratégia de Inovação e Difusão Tecnológica

FACULDADE KENNEDY BACHARELADO EM SISTEMAS DE INFORMAÇÃO

O Projeto Casa Brasil de inclusão digital e social

Governança da Capacidade de TI

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Gerenciamento e Interoperabilidade de Redes

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA

9:45 10:30 = 45 minutos. ~ 25 slides com conteúdo de apresentação. Está com 20 slides de apresentação


Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

O MCT e suas Unidades de Pesquisa

Simplificando a TECNOLOGIA

Segurança na Web: Proteja seus dados na nuvem

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO

Proposta de Programa- Quadro de Ciência, Tecnologia e Inovação L RECyT,

Soluções em Documentação

Contexto Planejamento Estrutura Política de funcionamento

São Paulo, 22 a 25 de outubro 2013

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

PLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS. Walter André de Almeida Pires. Silveira

SISTEMA ELETRÔNICO DE EDITORAÇÃO DE REVISTAS: SEER

Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

INDICADORES ETHOS PARA NEGÓCIOS SUSTENTÁVEIS E RESPONSÁVEIS. Sistema on-line

Compliance e a Valorização da Ética. Brasília, outubro de 2014

Gestão da Segurança da Informação

Curso de Educação Profissional Técnica de Nível Médio Subseqüente ao Ensino Médio, na modalidade a distância, para:

Outside On-Line LTDA Telefone: +55 (19) (19) (claro) carlos@outside.com.br

Fornece novos benefícios para o mercado postal

Desenvolvimento de Novos Produtos e Serviços para a Área Social

Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

Tecnologia a serviço da cidadania

Introdução à Engenharia de Controle e Automação

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

Evolução dos Problemas de Segurança e Formas de Proteção

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Implementação CERTICS em uma empresa avaliada no modelo de referência MPS-SW nível G

CURSO DE GRADUAÇÃO PRESENCIAL SISTEMAS DE INFORMAÇÃO

Ferramentas Web, Web 2.0 e Software Livre em EVT

Código de prática para a gestão da segurança da informação

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc.

A Evolução dos Problemas de Segurança e Formas de Proteção

Transcrição:

O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011

Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura Telas Resultados Estado atual O papel do CTI

O CTI Renato Archer: É uma unidade do MCTI que atua na pesquisa e no desenvolvimento em tecnologia da informação. Missão Gerar, aplicar e disseminar conhecimentos em Tecnologia da Informação, em articulação com os agentes sócio-econômicos, promovendo inovações que atendam às necessidades da sociedade. Visão do Futuro Ser uma instituição de referência em Tecnologia da Informação, reconhecida nacional e internacionalmente por suas contribuições para o desenvolvimento científico, tecnológico, econômico e social.

O CTI atua nas áreas: Microeletrônica: Concepção de Sistemas de hardware Design House Microssistemas e Empacotamento Qualificação e Análise Superfícies de Interação e Displays Software: Melhoria de Processo e Qualidade Segurança de Sistemas de Informação Tecnologia para o Desenvolvimento de Software Aplicações: Robótica e Visão Computacional Tecnologias de Suporte à Decisão Tecnologias Tri-Dimensionais

A Divisão de Segurança de Sistemas de Informação - DSSI A atua nas seguintes linhas de pesquisa: Segurança de Software Coleta e Análise de Artefatos Maliciosos (Malware) Sistemas Eletrônicos de Votação Gestão de Segurança da Informação Tem interesse em: Visualização de dados de segurança Computação Forense

Segurança Cibernética O ciber-espaço compreende uma variedade de participantes: (empresas privadas, governos, forças de segurança, processos e dispositivos); que interagem entre si para múltiplos fins. Os adversários exploram vulnerabilidades e criam incidentes que se propagam na velocidade da rede. Os incidentes têm o potencial para degradar a nossa capacidade econômica e ameaçam os serviços básicos que sustentam o nosso modo de vida. As atividades de segurança podem incluir a monitoração de ameaças e incidentes, a divulgação de dados, a análise de ameaças, a elaboração e disseminação de recomendações, a intervenção e coordenação de ações preventivas; Segurança ou Defesa Cibernética?

Segurança Cibernética Os participantes precisam ser capazes de: Trabalhar juntos em tempo quase real para antecipar e prevenir ataques cibernéticos; Limitar a propagação de ataques, minimizar as consequências, prover resiliência ao ambiente; O poder é distribuído entre os participantes, pela combinação das capacidades inatas e interoperáveis de dispositivos individuais com trocas de informação confiável e compartilhada, e políticas configuráveis. Para isso é necessário: Automação, Interoperabilidade e Autenticação.

Projeto Pandora Sandbox Os objetivos deste projeto são: Desenvolver e implantar um laboratório de coleta e análise automatizada de artefatos maliciosos; Oferecer essa infraestrutura como laboratório multi-uso, multi-usuário para o desenvolvimento de pesquisas e prestação de serviços tecnológicos; Compartilhar inteligência sobre atividades maliciosas; O treinamento de recursos humanos para a execução destas atividades.

Arquitetura do Projeto

Tecnologias empregadas: Coleta Banco de Dados Análise Relatórios Sandbox

Informações obtidas Informação Básica Qtd, Hashs, peid, tamanho, tipo Tipo de coletor URL de origem Ícones Galeria de imagens Antivirus Strings estática Strings Dinâmica Arquivos modificados Registros modificados Tráfego de rede Exportação XML, HTML, TXT e PDF

Tela do Projeto

Tela do Projeto

Estágio atual do projeto Está plenamente operacional, contando com módulos de coleta, análise estática e dinâmica, interface web, geração de relatórios; As informações coletadas no processo de análise possibilitam a realização de estudos de correlação e inteligência; Em 2010 e 2011 foram coletados 38000 malwares, desse total sendo 17 mil únicos; 22% dos malwares únicos não foram reconhecidos por nenhum dos 6 antivírus utilizados atualmente; Buscando parcerias com vistas a prover sua sustentabilidade e incorporar tecnologias de interesse desses parceiros.

O papel do CTI em Segurança Cibernética Participar ativamente da construção dos sistemas necessários para uma efetiva segurança cibernética; Realizar a coleta e análise de malwares; Desenvolver e projetar circuitos integrados, microssistemas e empacotamento eletrônico; Compartilhar inteligência sobre atividades maliciosas; Treinamento de recursos humanos para a execução destas atividades.

Obrigado Perguntas? Amândio Ferreira Balcão Filho MCTI - Ministério da Ciência, Tecnologia e Inovação CTI - Centro de Tecnologia da Informação Renato Archer DSSI - Divisão de Segurança de Sistema de Informação e-mail: amandio.balcao@cti.gov.br Telefone +55 (19) 3746-6267