Tratamento de Incidentes de Segurança na Rede-Rio

Documentos relacionados
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

Características de Firewalls

Segurança na Rede UFBA

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Semana da Internet Segura Correio Eletrónico

Cartilha de Segurança para Internet

Redes de Computadores

LIV - Linux Integrated Viruswall

UNIVERSIDADE FEDERAL DE PELOTAS

Segurança de Redes & Internet

Projeto de sistemas O novo projeto do Mercado Internet

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Papel dos CSIRTs no Cenário Atual de Segurança

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Gerência de Redes NOC

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

TCE-Login. Manual Técnico

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

Evolução dos Problemas de Segurança e Formas de Proteção

Segurança de Redes de Computadores

RNP2: Política de Uso Comitê Gestor RNP

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Novidades do AVG 2013

Firewall. Alunos: Hélio Cândido Andersson Sales

Quando o Spam se torna um Incidente de Segurança

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

DNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall

PREFEITURA DE CUIABÁ ADOTA FERRAMENTAS OPENSOURCE E AGILIZA IDENTIFICAÇÃO E RESOLUÇÃO DE PROBLEMAS

Gerenciamento de Problemas


e Uso Abusivo da Rede

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

ORDEM DE SERVIÇO OS 004/DINFO/ /11/2013

março / 2002

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Segurança na Rede Local Redes de Computadores

invgate Service Desk

Objetivos deste capítulo

Segurança em Sistemas de Informação

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Ementário do Curso Técnico em Informática para Internet

Gerência de Redes. Arquitetura de Gerenciamento.

Service Desk. IT Management Software. Certified Partner

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Segurança de Redes de Computadores

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

CSI IT Solutions. Facilidade de uso

GESTÃO INTELIGENTE PARA O ENSINO PÚBLICO

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Redes de Computadores

Componentes de um sistema de firewall - I

SOLUÇÕES EMPRESARIAS SERVIDORES TERMINAL SERVER SERVIDOR PROXY INSTALAÇÃO DE CAMERAS PARA EMPRESAS

Políticas de Segurança de Sistemas

Auditoria de Sistemas de Informação. Everson Santos Araujo

ANEXO I-a ARQUITETURA DA REDE INFOSUS II

Gerência de Redes. Profa. Márcia Salomão Homci

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

RESOLVEM: CLÁUSULA PRIMEIRA DO OBJETO

Sistemas para Internet 06 Ataques na Internet

SISTEMA DE MONITORAMENTO DE CONDIÇÕES CLIMÁTICAS

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Revisão 7 Junho de 2007

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

Sistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

CONTROLE DE COPIA: PO-AM-TI-025 TELEFONIA MÓVEL 10/07/2015

A Evolução dos Problemas de Segurança e Formas de Proteção

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

Projeto de Desenvolvimento Institucional de. Gestão Documental

Segurança de Rede Prof. João Bosco M. Sobral 1

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO

Capítulo 9. Gerenciamento de rede

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Segurança em computadores e em redes de computadores

Amway - Política de privacidade

Transcrição:

Tratamento de Incidentes de Segurança na Rede-Rio Marita Maestrelli mm@rederio.br Coordenação de Engenharia e Operações Rede- Rio Centro Brasileiro de Pesquisas Físicas CBPF

Apresentação da RR Infra-estrutura da RR A segurança na RR Incidentes de Segurança na RR Conclusão Índice da Apresentação

A Rede Rio é uma rede de computadores, integrada por universidades, centros de pesquisa e entidades governamentais (municipais, estaduais e federais) localizados no Estado do Rio de Janeiro. É um dos principais instrumentos de desenvolvimento científico e tecnológico, alem de oferecer serviços do governo ao cidadão do Estado do Rio de Janeiro. A SECTI é o órgão responsável pela sua coordenação, e a FAPERJ pelo seu financiamento.

Rede Acadêmica / Cientifica Governamental (Estado e Município) Mais de 400 mil usuários

Atuação do Grupo de Segurança da RedeRio Política de utilização do backbone http://www.rederio.br/como_se_associar/regras/regras.htm Práticas de Segurança Incentivo aos administradores das afiliadas base na do NBSO Monitoramento constante Emissão de Alertas Repasse de incidentes aos afiliados Envolve análise, orientação e acompanhamento

Gerência da Rede via Web Gerência Pró-Ativa - problemas podem ser detectados em 2 ½ minutos Gerencia da Rede é integrada à Web. Sistema de Gerência Pró-Ativo Gerenciamento Descentralizado e eficiente. Banco de Dados: informações de todas as Instituições afiliadas. Monitoramento do tráfego on-line Monitoramento de missão crítica Monitoramento Remoto (WAP) Painel Eletrônico Previsão de Tráfego Redundância dos Serviços

Gerência de Fluxo do Tráfego no backbone Facilidade em detectar incidentes visualmente Exemplo 2 Exemplo 1 Sistema de Análise de Fluxo: Tráfego: 137/UDP 3) NetBios-NS Por Serviço 4) Por Rede (AS 2715) Top 10 Tráfego: 3) Por RPC AS MS-Windows 4) Por Protocolos Ex Resultados em : (bps, flow e packets)

Incidentes de Segurança nas instituições afiliadas da RedeRio Comparativo para os anos de 2002 e 2003 2002 2003 Incidentes denunciados envolvendo instituições afiliadas. 1/2

TIPO 2002 2003 Spam/OpenProxy/Relay: espalhamento de mensagens não solicitadas, utilizando máquinas mau configuradas Worms: programas intrusos que se copiam e atualizam automaticamente pela rede 971 629 65 303 Probe: tentativas de invasões por procura de vulnerabilidades 117 344 Smurf: forja o endereço da vítima como origem (roteadores mau configurados) 6 6 Defaced: pixações de páginas Web de instituições afiliadas. 16 9 DOS: Negação de serviços 1 20 Trojan/keylogger: programas maliciosos com a finalidade de pegar senhas,e outros dados sigilosos. 0 4 2/2

Alertas sobre Incidentes de Segurança Originado por insituições afiliadas Total de Alertas enviados divididos por tipo de infecção 199 Worm Slapper 15 Virus Sobig 3 Worm MSBlaster/Welchia 30 Worm BugBear/Opaserv 145 Outros 6

Incidentes Acadêmicos Rede-Rio é uma rede heterogênea com bastante flexibilidade (característica do ambiente acadêmico) Caso 1: Invasão nas máquinas de um laboratório de pesquisa. Caso 2: Página de um banco numa instituição de pesquisa. Caso 3: Re-incidência em Open-Relay. Caso 4: Rede com Proxy de aplicação. Caso : Censura num micro pessoal (ignorância do usuário).

Conclusão Nesta apresentação falamos do tratamento à incidentes de segurança em um backbone acadêmico (Rede-Rio) Alertas, Repasse para responsáveis e acompanhamento (e ajuda se for o caso), estatísitcas de ocorrência (histórico) e estudos de casos. Normalmente a preocupação com segurança começa depois do incidente. É muito importante a definição de uma legislação específica no país. "Cabe lembrar que o mais importante sempre será a informação. A área de segurança, para backbones acadêmicos, trabalha numa tênue linha que visa proteger a informação, porém sem bloquear ou censurar

Grupo de Segurança da RedeRio security@rederio.br