Segurança da Informação p.1/25

Documentos relacionados
Segurança na Rede Estácio - II Semana de Informática - Out/05

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

TECNOLOGIA DA INFORMAÇÃO

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança Informática pessoal na FEUP

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Criptografia com Maple

Segurança da Informação

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Noções de Informática TRT PE. Prof. Márcio Hunecke

474QU35 J1y4n y4r

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Webinário Informática INSS Prof. Paulo França

Segurança da Informação nas Universidades A Experiência da UFRN


Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

SEGURANÇA DA INFORMAÇÃO

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

WWW = WORLD WIDE WEB

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Noções de Informática TRT SP. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Ferramentas de Pentest

Dicas para Prova TRE (TO)

Códigos Maliciosos. <Nome> <Instituição> < >

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Plano de Aula - Internet 12 - cód Horas/Aula

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Códigos Maliciosos. Prof. Paulo Najar

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Vírus de Computador. Operação de Computadores e Sistemas

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Principais Ameaças na Internet e

Segurança Informática em Redes e Sistemas

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Segurança da Informação

Sistemas Distribuídos

Para empresas com mais de 25 licenças

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Segurança de Redes de Computadores

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

Informática. Polícia Rodoviária Federal

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Spywares, Worms, Bots, Zumbis e outros bichos

Sistema operacional. Linux Debian 8 Windows 7


CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25

Webinário. de Informática. Resolução de Questões. CESPE e FCC. Prof a Patrícia Lima Quintão

SEGURANÇA DA INFORMAÇÃO

Hardening de equipamentos

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Segurança: Tendências Atuais e Recomendações do NBSO

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

INFORMÁTICA. Com o Professor: Rene Maas

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Noções de Informática TRT RJ. Prof. Márcio Hunecke

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Auditoria Informa tica

CONCEITOS WEB E SEGURANÇA

Segurança da Informação

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

PROGRAMA DE SEGURANÇA CIBERNÉTICA

INFORMÁTICA Professor: Daniel Garcia

Soluções de segurança Avira

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Informática: Segurança da Informação

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

Plano de Aula - Internet 11 - cód Horas/Aula

Tendências em Atividades Maliciosas na Internet Brasileira

Revisão Os riscos que rondam as organizações

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Segurança da Informação

Segurança da Informação

Transcrição:

Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25

Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias e políticas) Eletrônica, Física, Lingüística... Segurança da Informação p.2/25

Missão Impossível Segurança da Informação p.3/25

Árvore da Segurança e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança da Informação p.4/25

Política de Segurança Política de uso aceitável Segurança da Informação p.5/25

Política de Segurança Política de uso aceitável Apoio político Segurança da Informação p.5/25

Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Segurança da Informação p.5/25

Política de Segurança Política de uso aceitável Apoio político Definição de responsabilidades Deve ser implementada em software Segurança da Informação p.5/25

Terminologia Mensagem - Plaintext Segurança da Informação p.6/25

Terminologia Mensagem - Plaintext Chave Segurança da Informação p.6/25

Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Segurança da Informação p.6/25

Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Segurança da Informação p.6/25

Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Segurança da Informação p.6/25

Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Entropia Segurança da Informação p.6/25

Terminologia Mensagem - Plaintext Chave Criptograma - Ciphertext Criptossistema Criptografia Entropia Esteganografia Segurança da Informação p.6/25

Esteganografia Original: Esteganografia: Segurança da Informação p.7/25

Entropia H (ξ) = C=ξ P (ξ) log 2 (P (ξ)) Segurança da Informação p.8/25

Ataques Comuns Força bruta Segurança da Informação p.9/25

Ataques Comuns Força bruta Soft Attacks Segurança da Informação p.9/25

Ataques Comuns Força bruta Soft Attacks Criptoanálise Segurança da Informação p.9/25

Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Segurança da Informação p.9/25

Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Segurança da Informação p.9/25

Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Segurança da Informação p.9/25

Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Segurança da Informação p.9/25

Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Segurança da Informação p.9/25

Ataques Comuns Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Phishing Segurança da Informação p.9/25

Segurança em Pensamento Pense em um número inteiro de 1 a 9 Multiplique seu valor por 9 Some os dois algarismos deste produto! Some 7 ao resultado Divida o resultado por 4 Faca a conversão do número por uma letra do alfabeto Ex.: 1 a, 2 b, 3 c... Pense em um país com esta letra Ache a 5 a letra deste país Pense em um animal com esta letra Segurança da Informação p.10/25

Alguns Malware Keylogger Segurança da Informação p.11/25

Alguns Malware Keylogger Root-kit Segurança da Informação p.11/25

Alguns Malware Keylogger Root-kit Spyware Segurança da Informação p.11/25

Alguns Malware Keylogger Root-kit Spyware Adware Segurança da Informação p.11/25

Alguns Malware Keylogger Root-kit Spyware Adware Vírus Segurança da Informação p.11/25

Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Segurança da Informação p.11/25

Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Segurança da Informação p.11/25

Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Segurança da Informação p.11/25

Alguns Malware Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Hoax Segurança da Informação p.11/25

Eliminar Protocolos sem Criptografia 23 - Telnet Segurança da Informação p.12/25

Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP Segurança da Informação p.12/25

Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP 110 - POP3 Segurança da Informação p.12/25

Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP Segurança da Informação p.12/25

Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin Segurança da Informação p.12/25

Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin 222 - rsh Segurança da Informação p.12/25

Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin 222 - rsh 512 - rexec Segurança da Informação p.12/25

Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin 222 - rsh 512 - rexec 6000 - X11 (com dados confidenciais) Segurança da Informação p.12/25

Eliminar Protocolos sem Criptografia 23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin 222 - rsh 512 - rexec 6000 - X11 (com dados confidenciais) 80 - HTTP (com dados confidenciais) Segurança da Informação p.12/25

Ferramentas Básicas nessus Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap lsof Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap lsof ethereal Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap lsof ethereal tcpdump Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap lsof ethereal tcpdump top Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper Segurança da Informação p.13/25

Ferramentas Básicas nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper firefox Segurança da Informação p.13/25

Notícias Malware Wimad infecta arquivos de áudio HD à venda no ebay com dados sigilosos sobre mísseis dos EUA 12 milhões de novos PCs zumbis em 2009 Piratas virtuais anunciam "sequestro"de dados e exigem US$ 10 milhões nos EUA Brasil é vice-campeão mundial de spam Empresas demoram para aplicar correções 42% das empresas gastarão mais com segurança Segurança da Informação p.14/25

Notícias 20% dos usuários não adota patchs do Windows Piratas virtuais atacam Departamento de Polícia de Nova York Descoberta a primeira rede de Macs zumbis Spam polui tanto quanto 3 milhões de carros Cracker invade Vírtua e muda DNS do Bradesco Mais da metade dos vírus no Brasil roubam dados Segurança da Informação p.15/25

Notícias Brasil é 5 o maior em atividade maliciosa Vírus Conflicker infecta parlamento inglês Canadá descobre maior rede de espionagem on-line da história Falha em chips Intel permite criar rootkits Criador da web foi vítima de fraude na internet Roubo de identidade cresce 800% em 6 meses Redes zumbi de celulares estão próximas Segurança da Informação p.16/25

Notícias Fraude na web causa rombo de R$ 500 mi ao ano SSL. Será que é seguro mesmo? Testes falsos dão nota 10 a falsos antivírus Invasão de hacker faz Citibank recolher cartões no Brasil Rede de computadores do governo federal registra 87 ataques virtuais por hora Novo vírus "mutante"infecta 2,5 milhões de PCs Segurança da Informação p.17/25

Segurança na Rede o comércio eletrônico é seguro? Segurança da Informação p.18/25

Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? Segurança da Informação p.18/25

Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? Segurança da Informação p.18/25

Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? Segurança da Informação p.18/25

Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? Segurança da Informação p.18/25

Segurança na Rede o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? onde está a insegurança na rede? Segurança da Informação p.18/25

Ameaça Segurança da Informação p.19/25

Proteção na Rede ACL - Roteador Segurança da Informação p.20/25

Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Segurança da Informação p.20/25

Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall Segurança da Informação p.20/25

Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Segurança da Informação p.20/25

Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Segurança da Informação p.20/25

Proteção na Rede ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Log-analyzer Segurança da Informação p.20/25

Proteção Local Antispam (Junk mail controls) Segurança da Informação p.21/25

Proteção Local Antispam (Junk mail controls) Antivírus Segurança da Informação p.21/25

Proteção Local Antispam (Junk mail controls) Antivírus Antispy Segurança da Informação p.21/25

Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Segurança da Informação p.21/25

Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Segurança da Informação p.21/25

Proteção Local Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Block loading of remote object in mail Segurança da Informação p.21/25

Check-in Segurança da Informação p.22/25

Descansar? Segurança da Informação p.23/25

Atualização Segurança não é um produto,...... mas um processo. Segurança da Informação p.24/25

Último Slide Obrigado! Quaisquer sugestões serão bem-vindas. Segurança da Informação p.25/25