SlideShare uma empresa Scribd logo
1 de 49
Segurança da Informação e
Servidores
Prof. Cesar Augusto
Sumário
• Apontamentos relevantes sobre Segurança;
• Quais os riscos que corremos;
• Devemos nos preocupar com algumas situações;
• Quem são os Inimigos? Como agem?
• Conceitos básicos de segurança;
Sumário
• Mitos e verdades;
• A invasão;
• Etapas da Invasão;
• Coletando Informações;
• Técnicas de Aquisição de Informações.
Apontamentos relevantes sobre
Segurança
• Não existe HARDWARE ou SOFTWARE que

possa garantir 100% de segurança a uma rede.
• Segurança não é um estado que se pode alcançar!
• Segurança é a direção em que se pode navegar,
mas não chegaremos ao seu destino!
Apontamentos relevantes sobre
Segurança
• Segurança é um processo dinâmico, resultado de
um trabalho contínuo em sua rede.
• O que devemos fazer é administrar um nível
aceitável de risco.
Apontamentos relevantes sobre
Segurança
• Como planejar a administração de forma correta:
A partir de uma Política de Segurança;

 Utilizando Técnicas de Gerenciamento de
Redes;
Planejando cada Ação da Rede;
Quais os riscos que corremos
• Em se tratando de segurança da informação
residencial, destacam-se:
 Roubo de informações confidenciais;
 Roubo de dados bancários;
 Utilização de computador hospedeiro;

Em caso de um encontro virtual, tenha sempre
muito cuidado, tente conhecer ao máximo a
pessoa;
Quais os riscos que corremos
• Com relação à segurança corporativa, destacam-se:
 Roubo de informações sigilosas e dados
bancários;
 Funcionários mal intencionados;
Desconfie das pessoas e propagandas, lembre-se
que

“nem

tudo

que

reluz

é

ouro”;
Devemos nos preocupar com
algumas situações
• Vírus de computadores: Pen Drives, CDs ou
outros dispositivos removíveis;
• Caso tenha acesso à Internet:
 Invasão por Hackers ( Crackers ),
 Roubo de Informações/dinheiro;
 Roubo de Recurso (CPU, Link de dados,
espaço em Disco);
Quem são os Inimigos? Como
agem?
•
•
•
•

Hackers, Crackers;
Ex-funcionários mal intencionados;
Concorrentes;
Espiões:
Espiões industriais: vendem as informações que
roubam;
Espiões governamentais: Entre países ou até
mesmo brigas políticas.
Quem são os Inimigos? Como
agem?
• Extremistas:
Invadem sites de facções opostas às suas ideias,
causando danos e ganhando publicidade para sua
causa.
“A internet derrubou a barreira do isolamento
e escancarou uma porta pela qual dados
entram e saem das máquinas em questão de
segundos”
http://veja.abril.com.br/especiais/seguranca/p_088.html
Conceitos básicos de segurança;
Conceitos básicos de segurança;
• Por que não estamos seguros?
Configurações mal elaboradas;
Redes desprotegidas;
Proteções ineficazes;
Falta de atualizações;
Fator humano.
Conceitos básicos de segurança;
 Configurações mal elaboradas:
O primeiro motivo da falta de segurança é a
existência de recursos mal configurados.
Exemplos: usuários que utilizam senhas de acesso
fáceis de serem identificadas; recursos da rede
liberados sem necessidade; roteadores e switchs
com contas de usuários-padrão.
Conceitos básicos de segurança;
 Redes desprotegidas:
As redes locais das empresas e instituições são
vulneráveis a um enorme número de ataques, pelo
fato de conter informações sigilosas e de grande
importância no mundo do crime virtual. Ausência
de criptografia ajuda muito no momento de um
ataque a redes wireless. Em se tratando de redes
cabeadas a utilização de HUBs e switchs mal
configurados, facilita a utilização de técnicas de
redirecionamento de tráfego, como a ICMP
REDIRECT.
Conceitos básicos de segurança;
 Proteções ineficazes :
As ferramentas de proteção que utilizamos como
antivírus, filtros de pacotes e firewall sofrem de
muitos problemas de segurança. A maior parte
deles podem ser burlados com alguns programas
de tunelamento por http.
Conceitos básicos de segurança;
 Falta de atualizações:
Existem várias falhas e problemas em todo
software que utilizamos, com isso várias empresas
nos fornecem rapidamente patchs de correção para
tais falhas. Isto em teoria deveria nos tornar mais
seguros, mas existem alguns problemas:
1. Quando as atualizações não são automáticas;
2. Inúmeras vezes os próprios patchs de segurança
abrem novas portas, as quais desencadeiam o
comprometimento do sistema.
Conceitos básicos de segurança;
 Fator humano :
Além dos problemas técnicos os quais podem
causar a falta de segurança, temos ainda o mais
agravante, qual seja, o não-técnico. Através de
técnicas de Engenharia social, a manipulação do
fator humano causa enorme desastre: fazer um
usuário rodar um cavalo de troia sem estar ciente;
conseguir informações privilegiadas sobre a
empresa; obter especificações de um novo
produto, etc.
Conceitos básicos de segurança;
• Segurança da Informação está relacionada com
proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou
uma organização. São características básicas da
segurança da informação os atributos de
confidencialidade, integridade e disponibilidade, não
estando esta segurança restrita somente a sistemas
computacionais, informações eletrônicas ou sistemas
de
armazenamento
de
dados
digitais.
Conceitos básicos de segurança;
Conceitos básicos de segurança;
Firewall;

•
É uma barreira de proteção que ajuda a bloquear
o acesso de conteúdo malicioso, mas sem impedir que
os dados que precisam transitar continuem fluindo.
Aplicações com a função de firewall já são parte
integrante de qualquer sistema operacional moderno,
garantindo a segurança do seu computador. Desde o
momento em que o sistema operacional é carregado, o
firewall atua como uma barreira e cumpre a função de
controlar os acessos. Basicamente, o firewall é um
software, entretanto também pode incorporar um
hardware
especializado.
Conceitos básicos de segurança;
•
O
firewall
contém
um
complemento
denominado Sistema Detector de Intrusão (IDS), o
qual se baseia em dados dinâmicos para realizar sua
varredura, tais como pacotes com comportamento
suspeito ou que contém códigos de ataques.
Conceitos básicos de segurança;
Conceitos básicos de segurança;
Conselhos úteis
• Estude seu sistema e teste falhas para deixar o
mínimo de portas abertas possíveis;
• Já são 630.000 vírus conhecidos e catalogados.
Por isso, é importante usar um programa de
proteção. Custa em torno de 60 reais e protege o
computador contra as pragas que destroem
arquivos e colocam em risco a saúde do sistema;
Conceitos básicos de segurança;
• Cuidado ao interagir com sites desconhecidos. Em
bate-papos, quando é impossível saber com quem
se está falando, a atenção deve ser redobrada;
• Se você desconhece o autor de um e-mail,
apague-o
imediatamente.
Alguns
trazem
armadilhas escondidas que podem prejudicar o
funcionamento da máquina;
• Jamais abra arquivos anexados a mensagens sem
antes confirmar a origem e passar o antivírus. Os
disquetes recebidos de terceiros merecem o
mesmo tratamento;
Conceitos básicos de segurança;
• É quase impossível ficar sem baixar programas da
rede, mas é bom checar se o site em que um
programa está hospedado é seguro. O download é
um grande propagador de vírus;
• As principais lojas virtuais têm políticas próprias
de privacidade e não negociam seus dados com
terceiros. É melhor comprar delas;
Mitos e verdades sobre a
segurança do computador

• Senha com letras e números é mais segura?
( X )Verdadeiro ( ) Falso
Mitos e verdades sobre a
segurança do computador
• Vírus são transmitidos apenas por e-mails,
disquetes e programas baixados da internet.
( )Verdadeiro ( X ) Falso
Os vírus podem ser transmitidos pela simples
navegação em páginas da internet, pelo
compartilhamento de arquivos e até em salas de
bate-papo. A transmissão por e-mail, no entanto, é a
mais usual.
Mitos e verdades sobre a
segurança do computador
• Passando o antivírus todos os dias, o
computador está protegido.
( X )Verdadeiro ( ) Falso
Mas é preciso que o programa de proteção seja
atualizado constantemente e seja do tipo ativado
automaticamente, assim que o usuário liga o
computador. Novos métodos de infecção surgem
diariamente. Os antivírus não são totalmente
infalíveis.
Mitos e verdades sobre a
segurança do computador
• Alguém pode invadir seu computador
remotamente sem que você esteja conectado.
( )Verdadeiro ( X ) Falso
Fora da internet, o computador é uma ilha. Sem a
conexão estabelecida, fica impossível acessá-lo.
A invasão
A invasão
• Por que alguém teria intenção de invadir meu
computador?
Utilizar seu computador em alguma atividade
ilícita, para esconder a real identidade e localização
do invasor;
Utilizar seu computador para lançar ataques contra
outros computadores;
Utilizar seu disco rígido como repositório de
dados;
Destruir informações (vandalismo);
A invasão
Disseminar mensagens alarmantes e falsas;
Ler e enviar e-mails em seu nome;
Propagar vírus de computador;
Furtar números de cartões de crédito e senhas
bancárias;
Furtar a senha da conta de seu provedor, para
acessar a internet se fazendo passar por você.
Etapas da Invasão
• Coletar informações sobre o alvo:
Endereço IP;
Senha de e-mail e SO (Sistema Operacional);
Topologia de rede utilizada.

• Detectar Vulnerabilidades:
Utilizar software de varredura de rede para localizar
informações úteis para o ataque.

• Utilizar alguma técnica de ataque que explore uma
vulnerabilidade;
ICMP REDIRECT: Envio de tráfego local.
Coletando Informações
• Objetivo:
obter informações para planejar o ataque;
• Informações que o invasor procura:
Nomes de domínio;
Blocos de endereço de rede (IP);
Endereços IP conectados diretamente à Internet;
Serviços TCP e UDP executando sobre os sistemas;
Sistema Operacional;
Números de telefones de acesso remoto.
Técnicas de Aquisição de
Informações
• Vasculhar a página web do alvo:
• Números de telefones e contatos;
• Informações em comentários nas fontes das
páginas;
• Descrição de tecnologias (Sistemas Operacionais,
Sistemas de segurança);
Técnicas de Aquisição de
Informações
• Pesquisar nos sites de busca sobre o alvo:
 Listar e-mails enviados pelo administrador da rede
do alvo, informando o tipo de equipamento ou
configurações internas;
 Encontrar outros sites que possuam link para o site
alvo e que possam servir como porta de acesso;
Técnicas de Aquisição de
Informações
• Tracert:
Tracert é uma ferramenta que permite observar a
trajetória de um pacote de dados até um determinado
host, permitindo então a detecção de possíveis
problemas de roteamento e traça a rota até a máquina
destino;
• Objetivos:
Determinar a topologia da rede alvo;
Determinar caminhos de acesso para a rede alvo;
Identificar dispositivos de controle de acesso
(firewalls);
Técnicas de Aquisição de
Informações
Tracert: exibe a rota que seu IP leva até chegar ao destino.
Técnicas de Aquisição de
Informações
• Busca de informações em site de registros de
domínios:
Técnicas de Aquisição de
Informações
• Obtendo mais
registrado:

informações

sobre

o

Whois – www.registro.br/cgi-bin/whois

domínio
Técnicas de Aquisição de
Informações
Domain Name System
• DNS é uma grande fonte de informações sobre o domínio
alvo;
• Se mal configurado permite zone transfer para qualquer
máquina;
• Precauções (não soluções!):
• Deve-se ter cuidado com as informações contidas nos
servidores DNS;
• Restringir as informações colocadas no Servidor DNS;
• Não revelar informações da rede Interna;
• Restringir conexões TCP não autorizadas na porta 53
Técnicas de Aquisição de
Informações
• Existem programas utilizados tanto para procurar
possíveis hackers, como também para ajudá-los a
detectar mais informações. É o caso do
EMailTrackerPro:
 Tem como finalidade encontrar IP de máquinas
as quais lançam e-mails falsos ou até mesmo
localizam ips de e-mails válidos.
Técnicas de Aquisição de
Informações
• EMailTrackerPro:
Segurança da Informação e
Servidores
• Concluindo:
Segurança da Informação e
Servidores
• Cesar Augusto Pinheiro Vitor
• FADAP/FAP - Professor no Curso Tecnólogo em Gerenciamento de
Redes de Computadores
• CETAP Tupã - Professor no curso Técnico em Informática
• Liberty Telecom - Suporte em Telecomunicação e Servidores
• Sites: www.tecnofap.com.br
• FanPage: www.facebook.com/tecnofap

• Site apostilas Alunos: https://sites.google.com/site/caugustovitor/
Currículo Lattes: http://lattes.cnpq.br/6275842715393817

Mais conteúdo relacionado

Mais procurados

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 

Mais procurados (20)

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 

Semelhante a Palestra Segurança da Informação e Servidores

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º AnoGilberto Campos
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 

Semelhante a Palestra Segurança da Informação e Servidores (20)

Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança
SegurançaSegurança
Segurança
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Modelo
ModeloModelo
Modelo
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 

Último

PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 

Último (20)

PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 

Palestra Segurança da Informação e Servidores

  • 1. Segurança da Informação e Servidores Prof. Cesar Augusto
  • 2. Sumário • Apontamentos relevantes sobre Segurança; • Quais os riscos que corremos; • Devemos nos preocupar com algumas situações; • Quem são os Inimigos? Como agem? • Conceitos básicos de segurança;
  • 3. Sumário • Mitos e verdades; • A invasão; • Etapas da Invasão; • Coletando Informações; • Técnicas de Aquisição de Informações.
  • 4. Apontamentos relevantes sobre Segurança • Não existe HARDWARE ou SOFTWARE que possa garantir 100% de segurança a uma rede. • Segurança não é um estado que se pode alcançar! • Segurança é a direção em que se pode navegar, mas não chegaremos ao seu destino!
  • 5. Apontamentos relevantes sobre Segurança • Segurança é um processo dinâmico, resultado de um trabalho contínuo em sua rede. • O que devemos fazer é administrar um nível aceitável de risco.
  • 6. Apontamentos relevantes sobre Segurança • Como planejar a administração de forma correta: A partir de uma Política de Segurança;  Utilizando Técnicas de Gerenciamento de Redes; Planejando cada Ação da Rede;
  • 7.
  • 8. Quais os riscos que corremos • Em se tratando de segurança da informação residencial, destacam-se:  Roubo de informações confidenciais;  Roubo de dados bancários;  Utilização de computador hospedeiro; Em caso de um encontro virtual, tenha sempre muito cuidado, tente conhecer ao máximo a pessoa;
  • 9. Quais os riscos que corremos • Com relação à segurança corporativa, destacam-se:  Roubo de informações sigilosas e dados bancários;  Funcionários mal intencionados; Desconfie das pessoas e propagandas, lembre-se que “nem tudo que reluz é ouro”;
  • 10. Devemos nos preocupar com algumas situações • Vírus de computadores: Pen Drives, CDs ou outros dispositivos removíveis; • Caso tenha acesso à Internet:  Invasão por Hackers ( Crackers ),  Roubo de Informações/dinheiro;  Roubo de Recurso (CPU, Link de dados, espaço em Disco);
  • 11. Quem são os Inimigos? Como agem? • • • • Hackers, Crackers; Ex-funcionários mal intencionados; Concorrentes; Espiões: Espiões industriais: vendem as informações que roubam; Espiões governamentais: Entre países ou até mesmo brigas políticas.
  • 12. Quem são os Inimigos? Como agem? • Extremistas: Invadem sites de facções opostas às suas ideias, causando danos e ganhando publicidade para sua causa.
  • 13. “A internet derrubou a barreira do isolamento e escancarou uma porta pela qual dados entram e saem das máquinas em questão de segundos” http://veja.abril.com.br/especiais/seguranca/p_088.html
  • 14. Conceitos básicos de segurança;
  • 15. Conceitos básicos de segurança; • Por que não estamos seguros? Configurações mal elaboradas; Redes desprotegidas; Proteções ineficazes; Falta de atualizações; Fator humano.
  • 16. Conceitos básicos de segurança;  Configurações mal elaboradas: O primeiro motivo da falta de segurança é a existência de recursos mal configurados. Exemplos: usuários que utilizam senhas de acesso fáceis de serem identificadas; recursos da rede liberados sem necessidade; roteadores e switchs com contas de usuários-padrão.
  • 17. Conceitos básicos de segurança;  Redes desprotegidas: As redes locais das empresas e instituições são vulneráveis a um enorme número de ataques, pelo fato de conter informações sigilosas e de grande importância no mundo do crime virtual. Ausência de criptografia ajuda muito no momento de um ataque a redes wireless. Em se tratando de redes cabeadas a utilização de HUBs e switchs mal configurados, facilita a utilização de técnicas de redirecionamento de tráfego, como a ICMP REDIRECT.
  • 18. Conceitos básicos de segurança;  Proteções ineficazes : As ferramentas de proteção que utilizamos como antivírus, filtros de pacotes e firewall sofrem de muitos problemas de segurança. A maior parte deles podem ser burlados com alguns programas de tunelamento por http.
  • 19. Conceitos básicos de segurança;  Falta de atualizações: Existem várias falhas e problemas em todo software que utilizamos, com isso várias empresas nos fornecem rapidamente patchs de correção para tais falhas. Isto em teoria deveria nos tornar mais seguros, mas existem alguns problemas: 1. Quando as atualizações não são automáticas; 2. Inúmeras vezes os próprios patchs de segurança abrem novas portas, as quais desencadeiam o comprometimento do sistema.
  • 20. Conceitos básicos de segurança;  Fator humano : Além dos problemas técnicos os quais podem causar a falta de segurança, temos ainda o mais agravante, qual seja, o não-técnico. Através de técnicas de Engenharia social, a manipulação do fator humano causa enorme desastre: fazer um usuário rodar um cavalo de troia sem estar ciente; conseguir informações privilegiadas sobre a empresa; obter especificações de um novo produto, etc.
  • 21. Conceitos básicos de segurança; • Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento de dados digitais.
  • 22. Conceitos básicos de segurança;
  • 23. Conceitos básicos de segurança; Firewall; • É uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu computador. Desde o momento em que o sistema operacional é carregado, o firewall atua como uma barreira e cumpre a função de controlar os acessos. Basicamente, o firewall é um software, entretanto também pode incorporar um hardware especializado.
  • 24. Conceitos básicos de segurança; • O firewall contém um complemento denominado Sistema Detector de Intrusão (IDS), o qual se baseia em dados dinâmicos para realizar sua varredura, tais como pacotes com comportamento suspeito ou que contém códigos de ataques.
  • 25. Conceitos básicos de segurança;
  • 26. Conceitos básicos de segurança; Conselhos úteis • Estude seu sistema e teste falhas para deixar o mínimo de portas abertas possíveis; • Já são 630.000 vírus conhecidos e catalogados. Por isso, é importante usar um programa de proteção. Custa em torno de 60 reais e protege o computador contra as pragas que destroem arquivos e colocam em risco a saúde do sistema;
  • 27. Conceitos básicos de segurança; • Cuidado ao interagir com sites desconhecidos. Em bate-papos, quando é impossível saber com quem se está falando, a atenção deve ser redobrada; • Se você desconhece o autor de um e-mail, apague-o imediatamente. Alguns trazem armadilhas escondidas que podem prejudicar o funcionamento da máquina; • Jamais abra arquivos anexados a mensagens sem antes confirmar a origem e passar o antivírus. Os disquetes recebidos de terceiros merecem o mesmo tratamento;
  • 28. Conceitos básicos de segurança; • É quase impossível ficar sem baixar programas da rede, mas é bom checar se o site em que um programa está hospedado é seguro. O download é um grande propagador de vírus; • As principais lojas virtuais têm políticas próprias de privacidade e não negociam seus dados com terceiros. É melhor comprar delas;
  • 29. Mitos e verdades sobre a segurança do computador • Senha com letras e números é mais segura? ( X )Verdadeiro ( ) Falso
  • 30. Mitos e verdades sobre a segurança do computador • Vírus são transmitidos apenas por e-mails, disquetes e programas baixados da internet. ( )Verdadeiro ( X ) Falso Os vírus podem ser transmitidos pela simples navegação em páginas da internet, pelo compartilhamento de arquivos e até em salas de bate-papo. A transmissão por e-mail, no entanto, é a mais usual.
  • 31. Mitos e verdades sobre a segurança do computador • Passando o antivírus todos os dias, o computador está protegido. ( X )Verdadeiro ( ) Falso Mas é preciso que o programa de proteção seja atualizado constantemente e seja do tipo ativado automaticamente, assim que o usuário liga o computador. Novos métodos de infecção surgem diariamente. Os antivírus não são totalmente infalíveis.
  • 32. Mitos e verdades sobre a segurança do computador • Alguém pode invadir seu computador remotamente sem que você esteja conectado. ( )Verdadeiro ( X ) Falso Fora da internet, o computador é uma ilha. Sem a conexão estabelecida, fica impossível acessá-lo.
  • 34. A invasão • Por que alguém teria intenção de invadir meu computador? Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; Utilizar seu computador para lançar ataques contra outros computadores; Utilizar seu disco rígido como repositório de dados; Destruir informações (vandalismo);
  • 35. A invasão Disseminar mensagens alarmantes e falsas; Ler e enviar e-mails em seu nome; Propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a internet se fazendo passar por você.
  • 36. Etapas da Invasão • Coletar informações sobre o alvo: Endereço IP; Senha de e-mail e SO (Sistema Operacional); Topologia de rede utilizada. • Detectar Vulnerabilidades: Utilizar software de varredura de rede para localizar informações úteis para o ataque. • Utilizar alguma técnica de ataque que explore uma vulnerabilidade; ICMP REDIRECT: Envio de tráfego local.
  • 37. Coletando Informações • Objetivo: obter informações para planejar o ataque; • Informações que o invasor procura: Nomes de domínio; Blocos de endereço de rede (IP); Endereços IP conectados diretamente à Internet; Serviços TCP e UDP executando sobre os sistemas; Sistema Operacional; Números de telefones de acesso remoto.
  • 38. Técnicas de Aquisição de Informações • Vasculhar a página web do alvo: • Números de telefones e contatos; • Informações em comentários nas fontes das páginas; • Descrição de tecnologias (Sistemas Operacionais, Sistemas de segurança);
  • 39. Técnicas de Aquisição de Informações • Pesquisar nos sites de busca sobre o alvo:  Listar e-mails enviados pelo administrador da rede do alvo, informando o tipo de equipamento ou configurações internas;  Encontrar outros sites que possuam link para o site alvo e que possam servir como porta de acesso;
  • 40. Técnicas de Aquisição de Informações • Tracert: Tracert é uma ferramenta que permite observar a trajetória de um pacote de dados até um determinado host, permitindo então a detecção de possíveis problemas de roteamento e traça a rota até a máquina destino; • Objetivos: Determinar a topologia da rede alvo; Determinar caminhos de acesso para a rede alvo; Identificar dispositivos de controle de acesso (firewalls);
  • 41. Técnicas de Aquisição de Informações Tracert: exibe a rota que seu IP leva até chegar ao destino.
  • 42. Técnicas de Aquisição de Informações • Busca de informações em site de registros de domínios:
  • 43. Técnicas de Aquisição de Informações • Obtendo mais registrado: informações sobre o Whois – www.registro.br/cgi-bin/whois domínio
  • 44.
  • 45. Técnicas de Aquisição de Informações Domain Name System • DNS é uma grande fonte de informações sobre o domínio alvo; • Se mal configurado permite zone transfer para qualquer máquina; • Precauções (não soluções!): • Deve-se ter cuidado com as informações contidas nos servidores DNS; • Restringir as informações colocadas no Servidor DNS; • Não revelar informações da rede Interna; • Restringir conexões TCP não autorizadas na porta 53
  • 46. Técnicas de Aquisição de Informações • Existem programas utilizados tanto para procurar possíveis hackers, como também para ajudá-los a detectar mais informações. É o caso do EMailTrackerPro:  Tem como finalidade encontrar IP de máquinas as quais lançam e-mails falsos ou até mesmo localizam ips de e-mails válidos.
  • 47. Técnicas de Aquisição de Informações • EMailTrackerPro:
  • 48. Segurança da Informação e Servidores • Concluindo:
  • 49. Segurança da Informação e Servidores • Cesar Augusto Pinheiro Vitor • FADAP/FAP - Professor no Curso Tecnólogo em Gerenciamento de Redes de Computadores • CETAP Tupã - Professor no curso Técnico em Informática • Liberty Telecom - Suporte em Telecomunicação e Servidores • Sites: www.tecnofap.com.br • FanPage: www.facebook.com/tecnofap • Site apostilas Alunos: https://sites.google.com/site/caugustovitor/ Currículo Lattes: http://lattes.cnpq.br/6275842715393817