1 
REDES AVANÇADAS 
22/08/2008 
Eudes Danilo Mendonça 
eudesdanilo@gmail.com
Pré-requisitos: 
¨ Conhecimentos básicos em redes 
¨ Quem sou eu? 
¨ Quem são vocês? 
¨ O que esperam da matéria? 
¨ Quais...
Sinopse: 
I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos, 
periféricos e conexão da rede...
Plano de Aula: 
Utilização de Notebook e datashow e prática nos 
desktops de vocês; 
Serão 02 avaliações: 
1 – Quando ence...
Materiais do curso e outros do autor 
¨ Senai 
- Apostila 
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_I...
Dúvidas ?? 
6
I – Revisão dos Conhecimentos 
Básico de Redes 
7
O que é Redes de 
computadores? 
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos 
com...
Porque ligar micros em 
rede? 
¨Palavra chave “Compartilhamento”. 
9
Tipos de Redes 
• Usada em redes pequenas (normalmente até 10 micros); 
• Baixo Custo; 
• Fácil implementação; 
• Baixa se...
Cliente x Servidor 
¨ Deseja ter uma maior segurança na rede. (Nesse 
tipo de rede aparece uma figura denominada 
servidor...
Tipos de Servidores 
¨ Servidor de Arquivos: É um servidor responsável pelo armazenamento de 
arquivos de dados – como arq...
Vantagens e Desvantagem do Cliente x 
Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto; 
¨ Implementação ne...
II - Noções de Cabeamento 
Estruturado 
14
Cabeamento Estruturado 
¨Conector RJ45 Macho 
15
Cabeamento Estruturado 
¨ Cabo UTP 
¨ UTP Color Codes 
Par 1 Branco-Azul (BA) / Azul (A) 
Par 2 Branco-Laranja (BL) / Lara...
Cabeamento Estruturado 
Cabo UTP / CATEGORIAS 
¨ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para 
t...
Cabeamento Estruturado 
¨Crimpador 
¨Testador 
18
Cabeamento Estruturado 
¨Delay 
É um dos itens mais importantes, pois a estruturação física pode 
influenciar na performan...
Cabeamento Estruturado 
¨Processo da Crimpagem 
Normal - Padronização EIA/TIA 568ª – Conhecida 
como “seqüência de crimpag...
Cabeamento Estruturado 
¨Crossover - Um cabo crossover consiste na interligação de 
2 (dois) computadores pelas respectiva...
Cabeamento Estruturado 
¨1ª Prática: Processo da 
Crimpagem 
22
Cabeamento Estruturado 
¨Certo 
¨Errado 
23
Cabeamento Estruturado 
¨O que não pode ocorrer 
24
Cabeamento Estruturado 
25 
2ª Prática: Processo da Crimpagem
Cabeamento Estruturado 
26
Cabeamento Estruturado 
27
Cabeamento Estruturado 
28
Cabeamento Estruturado 
29
Cabeamento Estruturado 
30
Sugestão para a Rede Elétrica 
¨Ideal ter a cada circuito de 10 A até 3 
tomadas; 
¨Não permitir que sejam ligados outros ...
Sugestão para a Rede Elétrica 
32
Sugestão para a Rede Elétrica 
¨As tomadas devem ser do tipo 
universal de três pinos (tripolares) e a 
ligação fase/neutr...
Sugestão para a Rede Elétrica 
34
Aterramento 
¨ O terra dos equipamentos de informática DEVE ser 
totalmente independente dos demais terras 
existentes. 
¨...
Aterramento 
¨ Material necessário para um aterramento simples: 
- 3 barras de cobre, com 2 a 3 metros de comprimento e 15...
Aterramento 
37
Aterramento 
¨ Consequências da falta de 
aterramento: 
- Aparição de BAD CLUSTERS no HD ou até 
mesmo a perda total. Isto...
DOCUMENTAR UMA REDE 
¨Físicamente: 
- Asbuilt 
¨Lógicamente: 
- Software Inventário; 
(http://www.softwarepublico.gov.br/s...
Criação de AnteProjeto de Rede 
¨Veja quando falamos em projeto, não 
queremos e não vamos formar 
engenheiros aqui, nossa...
Criação de AnteProjeto de Rede 
41
Elaboração de um Projeto de Rede 
42 
¨ Informações repassada pelo empresa: 
- 1 Caso: Rede 100 % cabeada; 
- 2 Caso: Rede...
Criação dos Site Survey – 1 Caso 
43
Criação dos Site Survey – 2 Caso 
44
Visão Macro
Exercício: Criação de 
anteprojeto 
46
Exercício: Criação de 
anteprojeto 
47 
¨ Informações repassada pelo empresa (Site 
Survey): 
- As paredes externas são de...
48 
III – Noções de Protocolo de 
rede
O que são protocolos? 
¨ Pacote é uma estrutura de dados utilizada para que dois 
computadores possam enviar e receber dad...
Modelo OSI
Modelo OSI 
¨ Criado pela ISO em 1977 
¨ Surgiu da necessidade de 
interconectar sistemas cujas 
arquiteturas eram proprie...
Modelo OSI 
Apesar de definir um padrão de 
interconexão, o Modelo OSI não 
especifica com exatidão os serviços e 
protoco...
Arquitetura em camadas 
¨ Princípio do “Dividir para 
conquistar” 
¨ Projetar uma rede como um 
conjunto hierárquico de ca...
Modelo OSI Estrutura 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Físico 
Aplicação 
Apresent. 
Sessão 
Transp...
Camada Física 
¨ Fornece as características mecânicas, 
elétricas, funcionais e de 
procedimentos, para ativar, manter e 
...
Camada de Enlace 
¨ Detecta e opcionalmente 
corrige erros que porventura 
ocorram no nível físico 
¨ Compondo e decompond...
Camada de Rede 
¨ Fornece ao nível de transporte 
uma independência quanto a 
considerações de chaveamento 
e roteamento a...
Camada de Transporte 
¨ Fornece uma comunicação 
fim-a-fim verdadeiramente 
confiável entre dois usuários 
¨ Estabelecimen...
Camada de Sessão 
¨ Reconhece os nós de uma rede local e 
configura tabelas de endereçamento entre 
origem e destino, perm...
Camada de Apresentação 
¨ Realiza transformações adequadas 
nos dados, antes do envio ao nível 
de sessão. 
¨ Permite a in...
Camada de Aplicação 
¨ Oferece aos processos de 
aplicações os meios para que 
estes utilizem o ambiente de 
comunicação O...
Modelo OSI Transporte de dados 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Físico 
Aplicação 
Apresent. 
Sess...
Modelo OSI 
Outras Arquiteturas X OSI 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Física 
DOS TCP/IP Windows ...
Modelo OSI 
Os Sistemas Operacionais e OSI 
Aplicação 
Apresent. 
Sessão 
Transporte 
Rede 
Enlace 
Física 
Aplicações dos...
Classificação dos Protocolos 
FTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB, APPC 
65 
SPX, UDP, TCP, NWLINK, NETBEU...
Dispositivos de Conectividade e o 
Modelo OSI 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Enlace 
Física 
Aplicaçã...
Gateway, Modelo OSI e a Informação 
Gateway 
Camada 7 
Camada 6 
Camada 5 
Camada 4 
Camada 3 
Camada 2 
Camada 1 
Camada ...
Algumas características dos protocolos: 
¨ • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários sã...
TCP/IP 
¨ O TCP/IP (Protocolo de Controle de 
Transmissão/Protocolo Internet) não é apenas um 
protocolo, mas uma suíte ou...
Benefícios do TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita 
memória e hardware para...
Conceitos Necessários do 
TCP/IP Roteador: Componente da rede que se encarrega de destinar os dados 
que devem ser encamin...
Ilustração do funcionamento do 
TCP/IP 
¨Vídeo “Guerreiros da Internet”
73 
IV – Redes Ponto a Ponto
Como Configurar 
¨ “Para se comunicar em uma rede baseada no 
protocolo TCP/IP, todo equipamento deve ter, pelo 
menos, um...
Classes 
REDE CLASSE A: 10.0.0.0 a 10.255.255.255 
REDES CLASSE B: 172.16.0.0 a 172.31.255.255 
REDES CLASSE C: 192.168.0....
Por que usar sub-rede ? 
– Diminuir o desperdício causado pelo 
endereçamento IP clássico 
– Maior eficiência da divisão d...
Onde configurar
Solucionar Principais Problemas 
¨ Usando o Utilitário IPConfig 
O utilitário IPConfig é muito útil para determinar se as ...
Solucionar Principais Problemas 
¨ Conflito de IP: Ocorre quando um IP manual é atribuído à máquina e já 
existe outro com...
Solucionar Principais 
Problemas 
¨ Note que, como não há servidor DNS e nem Default Gateway 
configurados, o computador s...
Solucionar Principais 
Problemas ¨Usando o Utilitário PING 
Ela se refere ao utilitário do TCP/IP denominado "Ping", que t...
Solucionar Principais 
Problemas ¨ Usando o Utilitário NETSTAT e TELNET 
NETSTAT – verifica os serviços que localmente a m...
Roteamento (RIP e OSPF) 
83
Roteamento Indireto 
¨Origem e Destino estão em redes 
diferentes 
10.35.143.10 
10.35.143.0 
10.35.144.15 
Tabela de Rote...
Tabelas de Roteamento
Exercício Roteamento 
86 
-Configurar a Rede de sua equipe conforme figura 
abaixo; 
-Fazer comunicação com todas as redes...
Solução do Roteamento 
¨ Equipe 1 
- Redirecionar para o gateway 
¨ Equipe 2 
- Adicionar o endereço na placa 2 da rede 1 ...
88 
V - Segurança de Redes
89 
O sistema informático mais 
seguro não é utilizável 
O sistema informático mais 
utilizável é inseguro 
Só existe um c...
90 
Introdução 
¨ A Segurança da Informação pode ser 
definida como a proteção de dados 
contra a revelação acidental ou 
...
91 
Introdução (cont.) 
¨Objetivo da Segurança Informática 
– Seja qual for a dimensão de um sistema 
informático, deve pr...
O que você está tentando 
proteger? 
¨Seus dados 
Integridade 
Privacidade 
Disponibilidade 
¨Seus recursos 
¨Sua reputaçã...
Contra o que você está tentando 
se proteger? 
¨Roubo de senhas 
¨Engenharia Social 
¨BUG & Backdoors 
¨Falha de autentica...
Devemos cuidar de nossa identidade digital! 
Certidão de Nascimento 
Carteira de Identidade 
Carteira Profissional 
Título...
95 
Objetivos da Segurança 
¨ O objetivo da segurança da informação 
abrange desde uma fechadura na 
porta da sala de comp...
96 
Segurança Lógica 
¨ Um recurso muito utilizado para se proteger 
dos bisbilhoteiros da Internet, é a utilização 
de um...
Segurança Lógica 
¨ Criptografia é o processo de transformação 
de conjuntos de dados legíveis para 
uma forma ilegível (c...
98 
Segurança Lógica 
¨A criptografia de mensagens pode ser 
feita através da transformação de uma 
seqüência de caractere...
99 
Segurança Lógica 
¨ Um exemplo muito simples, as letras do texto plano 
são trocadas por outras letras, números ou sím...
Objetivos da Segurança 
“Segurança não é uma tecnologia” 
Quem? 
O que? 
Quando? 
Como? 
Onde? 
Porque?
101 
Objetivos da Segurança 
¨A segurança de dados tem por 
objetivo restringir o uso de 
informações (softwares e dados 
...
Os objetivos da Segurança da 
Informação são: 
¨Preservação do patrimônio da empresa 
(os dados e as informações fazem 
pa...
Ataques passivos 
AAtataqquueess P Paassssivivooss 
Intercepção 
Análise do 
conteúdo das 
mensagens 
Análise do tráfego 
...
Ataques Passivos 
¨ Análise do conteúdo das mensagens – Escutar e 
entender as informações. 
¨ Análise do tráfego – O opon...
Emissor Receptor 
Intercepção 
Intercepção 
Intercepção – Quando utilizadores não autorizados conseguem 
aceder a recursos...
AAtataqquueess A Accttivivooss 
Interrupção 
(Disponibilidade) 
Modificação 
(Integridade) 
Fabricação 
(Autenticidade) 
A...
Ataques Ativos 
¨ Personificação – quando uma entidade simula ser 
outra. Normalmente inclui outras formas de ataque 
ativ...
Ataques Ativos 
¨ Modificação – Significa que uma parte da mensagem 
foi alterada, retida ou reordenada, de forma a 
produ...
Interrupção 
Emissor Receptor 
Interrupção 
Interrupção – A informação de um sistema torna-se 
indisponível ou é destruída...
Modificação 
Emissor Receptor 
Modificação 
Modificação – uma parte não autorizada, não só acede à 
informação, mas também...
Emissor Receptor 
Fabricação 
Fabricação 
Fabricação – uma parte não autorizada insere dados 
falsos no sistema. É um ataq...
112 
O que é ataque? 
Ataque é toda ação realizada com 
intuito ou não de causar danos .
Os velhos e os novos meios de cometer crimes! 
PRECISAMOS COMBATER A 
FALTA DE ATENÇÃO E 
NEGLIGÊNCIA DO USUARIO!
Vulnerabilidades 
¨Todo computador é vulnerável a 
ataques. (Possui informação) 
• Tipos de Vulnerabilidades 
– Vulnerabil...
Um ataque típico 
115
O que um hacker ataca ? 
Aplicações 
Banco de dados 
Sistemas operacional 
Serviços de rede
117 
Motivação para o Ataque 
• Por quê existem as invasões aos sistemas? 
– Orgulho 
– Exibicionismo/fama 
– Busca de nov...
118 
Exemplo: Oliberal 10/02/08
119 
Fonte de Problemas ou Ataques 
¨ Estudante – Alterar ou enviar e-mail em nome 
de outros 
¨ Hacker - Examinar a segur...
Caso Real 
Atualmente 70% das quebras de 
segurança corporativas são geradas 
internamente.
Caso Real 
Perfil do Fraudador*: 
• 68% estão na Média e Alta Gerências 
• 80% tem curso superior completo 
• Predominante...
122 
Tipos de ataques conhecidos 
• Negação de serviços 
– Syn Flood – inundar a fila de SYN para negar novas conexões 
– ...
123 
Tipos de ataques conhecidos 
• Escutas 
– Packet Sniffing – escuta e inspeciona cada pacote da rede 
– IP/Session Hij...
Tipos de ataques (cont) 
•Penetração de sistemas 
•Falsificação de endereço (spoffing) 
•Ataque dissimulado 
•Penetração d...
Como Evitar 
•Muitos meios e ferramentas 
•Diminuirmos a vulnerabilidades. 
•Firewalls (fornecem limites fisicos) 
Ferrame...
Como Evitar (cont) 
•Conjuntos, de medidas que envolvem aspectos 
de negócios, humanos, tecnológicos, 
processuais e juríd...
Como Evitar (cont) 
•Controles de acesso 
•Conhecer seus possíveis inimigos 
•Política de senhas 
•Política de acesso remo...
128 
Como prevenir e evitar Ameaças Internas? 
¨ Restringir ao máximo o acesso dos usuários às 
informações vitais da orga...
129 
Dicas simples de proteção aos 
usuários: 
• Nunca dê sua senha ou informações pessoais a estranhos na 
Internet 
• Nu...
Ex: Email para roubo de informações 
130
Ex: Email para roubo de informações 
131
Ex: Email para roubo de informações 
132
Ex: Email para roubo de informações 
133
Ex: Email para roubo de informações 
134
Ex: Email para roubo de informações 
135
Ex: Email para roubo de informações 
136
Ex2: Clonagem de cartão de banco 
137 
Bocal 
preparado
Ex2: Clonagem de cartão de banco 
138 
Imperceptível 
para o cliente
Ex2: Clonagem de cartão de banco 
Micro câmera 
disfarçada de 
porta panfleto
Ex2: Clonagem de cartão de banco 
140 
Visão 
completa da 
tela e teclas 
digitadas
Ex2: Clonagem de cartão de banco 
141 
Visão 
completa da 
tela e teclas 
digitadas
Ex2: Clonagem de cartão de banco 
142 
Micro câmera 
Bateria 
Antena 
transmissora
Ex3: Email de promoção (roubo 
informação) 
143
Ex3: Email de promoção (roubo 
informação) 
144
Ex4: Antivirus Gratis 
145
Ex5: Engenharia Social 
¨ Ao atender um telefonema, o interlocutor se 
identifica como vice-diretor da empresa. Você 
já o...
Ex6: Email Receita Federal 
147
Cópia de identidade visual de órgãos 
públicos 
Pedido de 
download de 
arquivos / 
erros de 
português
Cópia de identidade visual de 
entidades populares 
História 
estranha e 
mal contada 
Necessidade 
urgente de 
download
Serviço inexistente 
Pedido de download de arquivos 
Ameaças
Uso de marca popular Distrbuição 
muito vantajosa 
de prêmios 
Pedido de 
download de 
arquivo
Uso de marca popular 
Erro de português 
Dívida inexistente 
Falta de menção a endereço 
por extenso
Erro de português
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
...
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
...
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
...
Falha no site do Bradesco permitiu 
ataque XSS 
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- 
inst-xss/) 
...
Lista de Hackers fornecida: 
¨ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que 
lhe admira en...
Lista de Hackers fornecida: 
¨ Correio Virtual - hi5 - Seu Amor te enviou este cartão 
¨ CPF cancelado ou pendente de regu...
Lista de Hackers fornecida: 
¨ Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos 
contato... 
¨ Olha o ...
Lista de Hackers fornecida: 
¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft 
Windows - Wi...
Lista de Hackers fornecida: 
¨ UOL - Promoção Cultural - Cara cadê meu carro 
¨ UOL Cartões - Estou com saudades - clique ...
Symantec: relatório mapeia mercado negro de dados 
¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O ...
Análise de Segurança 
164 
– Origem de ataques informáticos: 
• 85% são originados na rede interna de uma organização 
• 1...
Análise de Segurança 
165 
¨ São falhas em serviços, aplicativos e sistemas 
operacionais que pode acarretar acesso ao 
si...
166 
Soluções para a Insegurança 
Informática 
¨ Segurança Ativa 
– Instalar um sistema de proteção é uma boa solução de 
...
167 
Soluções para a Insegurança 
Informática 
¨ Segurança Ativa 
– Através de monitorização remota 
• Confirma se os serv...
168 
Soluções para a Insegurança 
¨ Uma Solução a Custo Zero 
– Usar um PC actualizado (2 ou mais interfaces de rede) 
– I...
169 
Os objetivos da Segurança da 
Informação são: 
¨ Manutenção dos serviços prestados pela 
empresa 
¨ Segurança do corp...
Técnicas para Alcançar os Objetivos 
da Segurança 
¨ Detecção e análise dos pontos vulneráveis 
¨ Estabelecimento de polít...
171 
Técnicas para Alcançar os 
Objectivos da Segurança 
¨Execução das políticas de segurança 
¨Avaliação dos resultados c...
Técnicas para Alcançar os Objetivos 
da Segurança 
¨ Basicamente, deve ser criado um Plano de 
Segurança (como evitar prob...
Técnicas para Alcançar os Objetivos 
da Segurança 
¨ Trata-se de descobrir os pontos vulneráveis, 
avaliar os riscos, toma...
Técnicas para Alcançar os Objetivos 
da Segurança 
¨Deve-se perguntar: 
174 
– Proteger O QUÊ? 
– Proteger DE QUEM? 
– Pro...
175 
Custo de Segurança:
176 
Custo Visiveis x Invisiveis:
177 
Erros mais comuns 
Reaproveitamento de políticas 
– Reaproveitar políticas sem levar em conta aspectos culturais e 
l...
178 
Problematica Atual 
Ataca como 
hacker! 
Infecta 
como 
vírus! 
Espalha-se 
como 
spam! 
hack 
trojan 
worm 
spam 
vi...
AA mmaaiioorriiaa ddooss 
aattaaqquueess 
aaccoonntteeccee aaqquuii 
PPrroodduuttoo 
LLaannççaaddoo 
VVuullnneerraabbiilli...
Atualização do ambiente 
Tempo para a invasão diminuindo 
PPrroodduuttoo 
LLaannççaaddoo 
Invasão 
O tempo (em dias) 
entr...
Atualização do ambiente 
Worm Zotob 
¨ 09/08 - A Microsoft 
publica a correção 
¨ 11/08 - A Microsoft 
informa que um 
ata...
Falar em um chat que alguem cometeu algum crime (ex. – ele é um 
ladrão...) 
Calúnia Art.138 do C.P. 
Dar forward para vár...
“...mas todo mundo faz...” 
Esta é nossa maior vulnerabilidade hoje. 
Não exime de responsabilidade legal.
Estudo de Cenários em SI
Que cuidados especiais devo tomar? 
¨Nunca divulgue sua senha! 
¨Não deixe outra pessoa usar seu computador! 
¨Evite usar ...
Manual do Motorista Virtual – passar a regra do jogo no jogo 
Identidade 
Carteira de habilitação Senhas, logs de acesso, ...
JOGO DOS ERROS 
EDUCAÇÃO DO USUÁRIO É ESSENCIAL
Windows 2003 Server 
188
Instalação 
189
Instalação 
190
Instalação 
191
Instalação 
192
Instalação 2003 
193
“Se você não pode proteger o que tem, você não tem nada.” 
Anônimo
195 
Fim do Curso. 
Reflexão: 
Dúvidas 
“Os computadores são incrivelmente rápidos, precisos e burros; os 
homens são incr...
Próximos SlideShares
Carregando em…5
×

36210961 curso-avancado-redes

573 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
573
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
14
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Caso: Uma funcionária estava sendo caluniada através de emails sendo enviados por provedores externos. Esses emails tinham como remetente o próprio nome da funcionária@webmail.com, o que supostamente indicava que ela mesma enviava as mensagens.
    Problema: Essa funcionária não tinha um bom relacionamento com o restante da equipe, logo todos eram suspeitos da armação.
    Solução: Com nossas ferramentas e equipamentos fizemos uma pesquisa nas máquinas do departamento para identificar quem havia acessado o email funcionária@webmail.com.
    Resultado: Em 20 minutos conseguimos identificar quem havia acessado tal email e descobrimos o verdadeiro envolvido. Conseguimos recuperar desde a criação do email até as mensagens que haviam sido enviadas
  • Algumas empresas partem do princípio que seus profissionais são corretos em postura e ações, e que são qualificados e éticos.
    Essa pesquisa da PWC mostra que os maiores fraudadores estão em cargos de confiança.
    Como fazer para rastrear essas figuras dentre seus colaboradores?!
    Como pegar o notebook de um diretor da empresa para fazer “manutenção preventiva” durante a noite?!
    Como executar o trabalho sem que ocorram indicios de inspeção não autorizada?
  • 36210961 curso-avancado-redes

    1. 1. 1 REDES AVANÇADAS 22/08/2008 Eudes Danilo Mendonça eudesdanilo@gmail.com
    2. 2. Pré-requisitos: ¨ Conhecimentos básicos em redes ¨ Quem sou eu? ¨ Quem são vocês? ¨ O que esperam da matéria? ¨ Quais as experiências em Redes? ¨ Conhecimentos em Windows Server e/ou Linux? 2 Apresentação
    3. 3. Sinopse: I - Revisão dos Conhecimentos Básicos de Redes: Conceitos de Redes, equipamentos, periféricos e conexão da rede II - Noções de Cabeamento Estruturado: Conhecimento de Asbuilt, certificação de uma rede, elaboração de um anteprojeto de rede, elaboração de um projeto de redes. III - Noção de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede, roteamento de rede IV - Redes Ponto-a-Ponto : Configuração, permissão de acesso, roteamento entre as redes V - Segurança de Rede: Noções de segurança física e lógica, objetivos, introdução a ataques, vulnerabilidade, como previnir ataques VI - Windows 2003 Server: Instalação, configuração de serviços (DHCP, DNS, WINS, IIS, FTP), servidor de arquivos, servidor de Impressão, Active Direct, Segurança em nível de recursos - Permissões de arquivos, Backup e Recuperação, Logs e Serviços, Monitoramento físico e lógico da rede VII – Linux: Instalação, configuração de serviços (DHCP, FTP, APACHE, SSH), Segurança em nível de Recursos - Permissões de arquivos, Backup e Recuperação, Logs, Serviços, acessos apartir de estações Windows e Transmissão de arquivos entre windows e linux VIII - Ambiente Misto: Integração de serviços (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os clientes Windows XP 3
    4. 4. Plano de Aula: Utilização de Notebook e datashow e prática nos desktops de vocês; Serão 02 avaliações: 1 – Quando encerrar o capítulo V (Segurança de Redes), ou seja, serão os capítulos de I a V no valor de 5,0 pts 2 – No final do curso, com os capítulos de VI a VIII, no valor de 5,0 pts 4 Avaliação:
    5. 5. Materiais do curso e outros do autor ¨ Senai - Apostila http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.- Power Point http://www.4shared.com/file/59507480/8e48421c/SENAI_CURSO_AVANCADO_REDES.html ¨ Esamaz Segurança de Sistemas http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html Firewall http://www.4shared.com/file/40014575/5e5292cb/Firewall.html Script Linux http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html Vírus http://www.4shared.com/file /42802741/12513457/virus.html Criptografia http://www.4shared.com/file/43349581/53517583/Criptografia.html Segurança de Redes http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html 5
    6. 6. Dúvidas ?? 6
    7. 7. I – Revisão dos Conhecimentos Básico de Redes 7
    8. 8. O que é Redes de computadores? • Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede; • Permitir o compartilhamento de recursos associados às máquinas interligadas; • Permitir a troca de informações entre os computadores interligados; • Permitir a troca de informações entre usuários dos computadores interligados; • Possibilitar a utilização de computadores localizados remotamente; • Permitir o gerenciamento centralizado de recursos e dados; • Melhorar a segurança de dados e recursos compartilhados 8
    9. 9. Porque ligar micros em rede? ¨Palavra chave “Compartilhamento”. 9
    10. 10. Tipos de Redes • Usada em redes pequenas (normalmente até 10 micros); • Baixo Custo; • Fácil implementação; • Baixa segurança; • Sistema simples de cabeamento; • Micros funcionam normalmente sem estarem conectados a rede; • Micros instalados em um mesmo ambiente de trabalho; • Não existe um administrador de rede; • Não existe micros servidores; • A rede terá problemas para crescer de tamanho. 10 Ponto x Ponto
    11. 11. Cliente x Servidor ¨ Deseja ter uma maior segurança na rede. (Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto). ¨ Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. 11
    12. 12. Tipos de Servidores ¨ Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados – como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. ¨ Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões. ¨ Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. ¨ Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação (firewall) ¨ Servidor de Comunicação (Firewall): Usado para comunicação da sua rede com outras redes, como a Internete Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem ou conexões com ADSL ou LPCD. 12
    13. 13. Vantagens e Desvantagem do Cliente x Servidor ¨ Custo Maior desempenho do que as redes ponto-a-ponto; ¨ Implementação necessita de especialistas; ¨ Melhor desempenho que as redes ponto-a-ponto; ¨ Alta segurança; ¨ Configuração e manutenção na rede é feita de forma centralizada; ¨ Existência de servidores, que são micros capazes de oferecer recursos aos demais micros da rede 13
    14. 14. II - Noções de Cabeamento Estruturado 14
    15. 15. Cabeamento Estruturado ¨Conector RJ45 Macho 15
    16. 16. Cabeamento Estruturado ¨ Cabo UTP ¨ UTP Color Codes Par 1 Branco-Azul (BA) / Azul (A) Par 2 Branco-Laranja (BL) / Laranja (L) Par 3 Branco-Verde (BV) / Verde (V) Par 4 Branco-Marrom (BM) / Marrom (M) 16
    17. 17. Cabeamento Estruturado Cabo UTP / CATEGORIAS ¨ Categoria 1 – cabo de par trançado tradicional, que é o utilizado para telefonia (instalado antes de 1983). Não é recomendado para utilização em redes locais. ¨ Categoria 2 – cabo certificado para transmissão de dados (possui 4 pares trançados). Sua utilização em redes também não é recomendável. ¨ Categoria 3 – esta categoria suporta 10 Mbit/sec numa rede Ethernet, 4Mbit/s em uma Token Ring. Este cabo permite que até quatro telefones normais ou dois multilinhas sejam conectados ao equipamento da companhia telefônica. ¨ Categoria 4 – esta categoria suporta taxas de transmissão de até 16 Mbit/s em uma rede Token Ring. Este cabo possui quatro pares. ¨ Categoria 5 – possui 4 pares trançados com oito torções. Suporta taxas de transmissão de 100 Mbit/s. Sua utilização é adequada para redes Fast Ethernet e redes ATM. No início dos anos 90, 60% dos edifícios possuíam este tipo de cabo (EUA). ¨ Categoria 6 – também possui 4 pares trançados. Suporta taxas de transmissão de até 155 Mbit/s. Sua utilização é adequada a redes Fast Ethernet para transmissão de dados e voz. 17
    18. 18. Cabeamento Estruturado ¨Crimpador ¨Testador 18
    19. 19. Cabeamento Estruturado ¨Delay É um dos itens mais importantes, pois a estruturação física pode influenciar na performance e velocidade da rede. É ideal que tenha o menor número de segmentação e quando ocorrer a segmentação que seja centralizado os servidores, pontos de saída da rede e principais clientes no switch principal. 19
    20. 20. Cabeamento Estruturado ¨Processo da Crimpagem Normal - Padronização EIA/TIA 568ª – Conhecida como “seqüência de crimpagem de normal”. Utilizada para conexão de um microcomputador a um HUB ou SWITCH. 20 EIA/TIA-568ª 1. Branco-Verde 2. Verde 3. Branco-Laranja 4. Azul 5. Branco-Azul 6. Laranja 7. Branco-Marrom 8. Marrom
    21. 21. Cabeamento Estruturado ¨Crossover - Um cabo crossover consiste na interligação de 2 (dois) computadores pelas respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo RJ45. A alteração dos padrões das pinagens dos cabos torna possível a configuração de cabo crossover ou cabo direto. A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL). 21 1ª ponta do cabo branco verde verde branco laranja azul branco azul laranja branco marrom marrom 2ª ponta do cabo branco laranja laranja branco verde azul branco azul verde branco marrom marrom
    22. 22. Cabeamento Estruturado ¨1ª Prática: Processo da Crimpagem 22
    23. 23. Cabeamento Estruturado ¨Certo ¨Errado 23
    24. 24. Cabeamento Estruturado ¨O que não pode ocorrer 24
    25. 25. Cabeamento Estruturado 25 2ª Prática: Processo da Crimpagem
    26. 26. Cabeamento Estruturado 26
    27. 27. Cabeamento Estruturado 27
    28. 28. Cabeamento Estruturado 28
    29. 29. Cabeamento Estruturado 29
    30. 30. Cabeamento Estruturado 30
    31. 31. Sugestão para a Rede Elétrica ¨Ideal ter a cada circuito de 10 A até 3 tomadas; ¨Não permitir que sejam ligados outros equipamentos como: Copiadoras, ventiladores, motores elétricos, ou qualquer outro que exija ou produza ruído na linha. 31
    32. 32. Sugestão para a Rede Elétrica 32
    33. 33. Sugestão para a Rede Elétrica ¨As tomadas devem ser do tipo universal de três pinos (tripolares) e a ligação fase/neutro/terra ¨ As tensões aproximadas na rede elétrica deverão ser as seguintes: Entre terra e fase = 117 V Entre neutro e fase = 115 V Entre terra e neutro = 2,5 V(valor Maximo tolerado) 33
    34. 34. Sugestão para a Rede Elétrica 34
    35. 35. Aterramento ¨ O terra dos equipamentos de informática DEVE ser totalmente independente dos demais terras existentes. ¨ Observando o seguinte na instalação: Ser construído á distância mínima de 2,40m dos outros terras do quadro e do neutro e a uma distância mínima de 25,00 do terra de pára-raios. O cabo que liga as barras de aterramento ao quadro deve ser encapado, possuir bitola compatível com a distancia entre o sistema e o quadro, e NÃO DEVERÁ ESTAR NUNCA CONECTADO AO NEUTRO.Não são aconselháveis distâncias maiores que 50m entre o terra e o quadro de distribuição. 35
    36. 36. Aterramento ¨ Material necessário para um aterramento simples: - 3 barras de cobre, com 2 a 3 metros de comprimento e 15cm de diâmetro. - 6 abraçadeiras de bronze para as barras de cobre. - 10 metros de fio isolado, de bitola idêntica á dos fios fase e neutro. - Sal grosso, carvão vegetal e enxofre em quantidades suficientes para cobrir o poço dos eletrodos. - Água destilada suficiente para regar a mistura. - As barras de cobre são chamadas eletrodos de aterramento; dão uma referência de terra de 0 volte uma conexão á terra para descargas elétricas atmosféricas. Também fornecem uma trajetória de impedância baixa á terra ( valor máximo de 25 ohms). 36
    37. 37. Aterramento 37
    38. 38. Aterramento ¨ Consequências da falta de aterramento: - Aparição de BAD CLUSTERS no HD ou até mesmo a perda total. Isto não demora a acontecer. - Você poderá perder seu HD em 2 ou 3 meses. - Danos na placa mãe. - Danos na memória, que podem vir a causar perda repentina de dados e ou congelamento de todo o sistema. 38
    39. 39. DOCUMENTAR UMA REDE ¨Físicamente: - Asbuilt ¨Lógicamente: - Software Inventário; (http://www.softwarepublico.gov.br/spb/ver-comunidade? community_id=3585) - Help Desk; (http://ocomonphp.sourceforge.net/) - Analyzer Network; (Network supervisor – 3COM) - Logs (Firewall, event view, /var/log/messages) 39
    40. 40. Criação de AnteProjeto de Rede ¨Veja quando falamos em projeto, não queremos e não vamos formar engenheiros aqui, nossa intenção e mostrar que uma documentação bem feita pode ser o diferencial dentro desta área , o projeto pode ser escrito, não necessariamente um desenho, lógico que se possuir o desenho é muito melhor, mesmo porque hoje existem ferramentas para auxiliar neste propósito. 40
    41. 41. Criação de AnteProjeto de Rede 41
    42. 42. Elaboração de um Projeto de Rede 42 ¨ Informações repassada pelo empresa: - 1 Caso: Rede 100 % cabeada; - 2 Caso: Rede Mista ¨ Criação da Documentação do Projeto: - Crianção do Site Survey; - Criação do anteprojeto; - Entrega do Asbuilt pela empresa prestadora do serviço;
    43. 43. Criação dos Site Survey – 1 Caso 43
    44. 44. Criação dos Site Survey – 2 Caso 44
    45. 45. Visão Macro
    46. 46. Exercício: Criação de anteprojeto 46
    47. 47. Exercício: Criação de anteprojeto 47 ¨ Informações repassada pelo empresa (Site Survey): - As paredes externas são de cerâmico aparente e as paredes internas, incluindo as salas laterais , de reboco liso e pintado; - O teto é de forro falso e o piso é de granito natural; - O departamento de telemarketing possui divisórias baixas acústicas em formas de “baias”, de madeira, revestida com espuma de poliuretano e tecido grosso; - Toda iluminação é feita com luminárias com 4 lâmpadas fluorescentes de 40 W x 220 V e localizada no centro geométrico de cada ambiente; - Altura entre o forro e o piso é de 2,6m; - A sala de treinamento, recebe freqüentemente pessoas não ligadas a empresa, além disso seu layout é constantemente alterado;
    48. 48. 48 III – Noções de Protocolo de rede
    49. 49. O que são protocolos? ¨ Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador. ¨ Para que dois computadores possam enviar e receber pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de protocolo. ¨ Mas o que são protocolos? ¨ “Protocolos são padrões que definem a forma de comunicação entre dois computadores e seus programas ”. 49
    50. 50. Modelo OSI
    51. 51. Modelo OSI ¨ Criado pela ISO em 1977 ¨ Surgiu da necessidade de interconectar sistemas cujas arquiteturas eram proprietárias de determinados fabricantes. ¨ O Modelo OSI é uma arquitetura aberta definida em camadas e protocolos que possibilitam a comunicação de sistemas heterogêneos.
    52. 52. Modelo OSI Apesar de definir um padrão de interconexão, o Modelo OSI não especifica com exatidão os serviços e protocolos a serem utilizados, apenas recomenda o uso de tais de forma compatível em cada camada. Tanto que é possível ter dois sistemas que se baseiam no modelo, mas não se interconectam.
    53. 53. Arquitetura em camadas ¨ Princípio do “Dividir para conquistar” ¨ Projetar uma rede como um conjunto hierárquico de camadas – Cada camada usa os serviços da camada imediatamente inferior para implementar e oferecer os seus serviços à camada superior – O projeto de uma camada está restrito a um contexto específico e supões que os problemas fora deste contexto já estejam devidamente resolvidos Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1
    54. 54. Modelo OSI Estrutura Aplicação Apresent. Sessão Transporte Rede Enlace Físico Aplicação Apresent. Sessão Transporte Rede Enlace Físico Protocolo Aplicação Protocolo Apresentação Protocolo Sessão Protocolo Transporte Rede Enlace Físico Rede Enlace Físico
    55. 55. Camada Física ¨ Fornece as características mecânicas, elétricas, funcionais e de procedimentos, para ativar, manter e desativar conexões físicas para a transmissão, e somente só, de bits entre entidades de nível de ligação ¨ Transmissão de bits através de um canal de comunicação ¨ Características do meio físico e da transmissão do sinal – Características mecânicas • Cabos, conectores, ... – Características elétricas • Representação de zeros e “uns” • Duração de um bit • Transmissão half-duplex ou full-duplex Aplicação Apresentação Sessão Transporte Rede Enlace Física
    56. 56. Camada de Enlace ¨ Detecta e opcionalmente corrige erros que porventura ocorram no nível físico ¨ Compondo e decompondo quadros (frames) que carregam redundâncias para tornar confiável a comunicação. ¨ Recuperação dos quadros na recepção ¨ Controle de fluxo de informações entre Origem/Destino Aplicação Apresentação Sessão Transporte Rede Enlace Física
    57. 57. Camada de Rede ¨ Fornece ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associados com o estabelecimento e operação de uma conexão de rede. E ¨ Estabelece a comunicação através de serviços não-orientados à conexão (datagramas) e serviços orientados à conexão (circuito virtual). ¨ Controle de congestionamento Aplicação Apresentação Sessão Transporte Rede Enlace Física
    58. 58. Camada de Transporte ¨ Fornece uma comunicação fim-a-fim verdadeiramente confiável entre dois usuários ¨ Estabelecimento e desativação de conexões entre sessões ¨ controle de fluxo e detecção e recuperação de erros ¨ Multiplexação de conexões ¨ Fragmentação e remontagem de mensagens Aplicação Apresentação Sessão Transporte Rede Enlace Física
    59. 59. Camada de Sessão ¨ Reconhece os nós de uma rede local e configura tabelas de endereçamento entre origem e destino, permitindo ao usuário acessar outras máquinas da rede ¨ Controle de diálogo – Checkpoints – Recuperação da sessão em caso de falhas ¨ Fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, sendo seus principais serviços: – Gerenciamento de Token • Half-duplex • Full-duplex ¨ Controle de atividade – Agrupamento lógico de diálogos – Cada atividade corresponde a uma tarefa que pode ser interrompida e posteriormente retomada ¨ Informe de erros Aplicação Apresentação Sessão Transporte Rede Enlace Física
    60. 60. Camada de Apresentação ¨ Realiza transformações adequadas nos dados, antes do envio ao nível de sessão. ¨ Permite a interoperabilidade de sistemas heterogêneos ¨ Coordena a conversão de dados e suas representações – Tradução de códigos – Compactação de dados – Criptografia ¨ Oferece serviços de transformação de dados, formatação de dados, seleção de sintaxes, estabelecimento e manutenção de conexões de apresentação. Aplicação Apresentação Sessão Transporte Rede Enlace Física
    61. 61. Camada de Aplicação ¨ Oferece aos processos de aplicações os meios para que estes utilizem o ambiente de comunicação OSI. ¨ Neste nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas. ¨ Oferece serviços aos usuários, como: – Transferência de arquivos – Correio eletrônico – Emulação de terminal – Serviços de comunicação Aplicação Apresentação Sessão Transporte Rede Enlace Física
    62. 62. Modelo OSI Transporte de dados Aplicação Apresent. Sessão Transporte Rede Enlace Físico Aplicação Apresent. Sessão Transporte Rede Enlace Físico Dados CA Dados CP Dados CS Dados CT Dados CR Dados CE Dados TD Bits Processo Transm. Processo Receptor
    63. 63. Modelo OSI Outras Arquiteturas X OSI Aplicação Apresent. Sessão Transporte Rede Enlace Física DOS TCP/IP Windows NT DOS/Redi recionador NetBIOS Driver do Produto RFS SMB NFS SMTP FTP SNMP Telnet TCP UDP IP X.25 802.2 LAPB Redirecionador SMB IPX ou TCP NDIS
    64. 64. Modelo OSI Os Sistemas Operacionais e OSI Aplicação Apresent. Sessão Transporte Rede Enlace Física Aplicações dos Usuários Protocolos e Aplicações Cliente-Servidor Drivers de protocolos Interface entre Driver da placa e de Protocolo Driver da placa de interface de rede Placa de Rede
    65. 65. Classificação dos Protocolos FTP, TELNET, SMTP, SNMP, X400, NCP, AppleShare, SMB, APPC 65 SPX, UDP, TCP, NWLINK, NETBEUI IPX, IP, NWLINK, NETBEUI, DDP 802.3 –Ethernet, 802.4 - Token Passing
    66. 66. Dispositivos de Conectividade e o Modelo OSI Aplicação Apresentação Sessão Transporte Rede Enlace Física Aplicação Apresentação Sessão Transporte Rede Enlace Física Roteador Ponte
    67. 67. Gateway, Modelo OSI e a Informação Gateway Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1 Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1
    68. 68. Algumas características dos protocolos: ¨ • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA. ¨ • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet. ¨ • Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc. ¨ • Protocolos podem ser analisados com ferramentas de software . De onde o pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede. ¨ • Existe um grande número de protocolos. Quando nos referimos à quantidade de protocolos que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede depende ainda de uma série de fatores. ¨ • A camada na qual um protocolo trabalha descreve as suas funções . Existem protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes. ¨ • Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações, os modelos se tornam compatíveis por serem baseados no padrão OSI. 68
    69. 69. TCP/IP ¨ O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes. ¨ Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.
    70. 70. Benefícios do TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles: ¨ • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego. ¨ • Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol). ¨ • Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS. ¨ • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor , permitindo a utilização de aplicações desse porte entre dois pontos distantes. ¨ • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP
    71. 71. Conceitos Necessários do TCP/IP Roteador: Componente da rede que se encarrega de destinar os dados que devem ser encaminhados a outras redes que não a que seu computador se encontra. Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante. Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino. Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida.
    72. 72. Ilustração do funcionamento do TCP/IP ¨Vídeo “Guerreiros da Internet”
    73. 73. 73 IV – Redes Ponto a Ponto
    74. 74. Como Configurar ¨ “Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede”. ¨ Caso possua comunicação com outra rede será necessário o Gateway. Se esta rede for a internet também será necessário o DNS. Quando usar ? ¨ IP ¨ MASCARA ¨ GATEWAY ¨ DNS
    75. 75. Classes REDE CLASSE A: 10.0.0.0 a 10.255.255.255 REDES CLASSE B: 172.16.0.0 a 172.31.255.255 REDES CLASSE C: 192.168.0.0 a 192.168.255.255
    76. 76. Por que usar sub-rede ? – Diminuir o desperdício causado pelo endereçamento IP clássico – Maior eficiência da divisão de redes em sub-redes – “Redes menores” (e lembre-se de que as sub-redes são redes com endereçamento completo para o mundo externo) contribuem para domínios de broadcast menores, uma consideração importante no projeto de redes. REDE SUB-REDE HOST NOVO ENDEREÇO DE REDE ENDEREÇO HOST
    77. 77. Onde configurar
    78. 78. Solucionar Principais Problemas ¨ Usando o Utilitário IPConfig O utilitário IPConfig é muito útil para determinar se as configurações de rede atuais são desejadas. Vários erros podem ser detectados através deste utilitário. Execute-o através de um Prompt de Comando (clique em Start -> Run e digite CMD), digitando ipconfig /all e teclando Enter.
    79. 79. Solucionar Principais Problemas ¨ Conflito de IP: Ocorre quando um IP manual é atribuído à máquina e já existe outro computador na rede com o mesmo IP. Nesse caso, a tela do Ipconfig deve se parecer com a seguinte: ¨ Note que os campos IP e Máscara de Subrede estão zerados. Essa é a principal característica de um conflito de IPs. - Configuração incompleta: Certifique-se de que os campos DNS Servers e Default Gateway não estão em branco.
    80. 80. Solucionar Principais Problemas ¨ Note que, como não há servidor DNS e nem Default Gateway configurados, o computador somente poderá enviar e receber dados dentro da rede local e com outros computadores
    81. 81. Solucionar Principais Problemas ¨Usando o Utilitário PING Ela se refere ao utilitário do TCP/IP denominado "Ping", que tem como função testar se um host está ativo, enviando um pacote de dados para esse host e pedindo uma reposta caso ele esteja online e funcionando corretamente. Então, "pingar" o endereço de loopback simplesmente testa se sua máquina inicializou o TCP/IP corretamente. Para fazer isso, entre em um Prompt de Comando e digite: ping 127.0.0.1 e tecle Enter. Você também poderá pingar no IP da placa assim como de qualquer máquina da rede, assim como por nome dependendo de alguns serviços. Vale ser ressalta que o ping pode ser desabilitado.
    82. 82. Solucionar Principais Problemas ¨ Usando o Utilitário NETSTAT e TELNET NETSTAT – verifica os serviços que localmente a máquina/host está provendo TELNET: Tem como função testar se o serviço está ativo. Para fazer isso, entre em um Prompt de Comando e digite: telnet IP PORTA_SERVICO. Este Teste serve tanto se você local ou remoto da máquina que está provendo o serviço.
    83. 83. Roteamento (RIP e OSPF) 83
    84. 84. Roteamento Indireto ¨Origem e Destino estão em redes diferentes 10.35.143.10 10.35.143.0 10.35.144.15 Tabela de Roteamento Destino Gateway 10.35.143.0 10.35.143.10 0.0.0.0 10.35.143.1 10.35.143.1 10.35.144.1 Router 10.35.144.0 Tabela de Roteamento Destino Gateway 10.35.143.0 10.35.143.1 10.35.144.0 10.35.144.1 ....... ....... Tabela de Roteamento Destino Gateway 10.35.144.0 10.35.144.15 0.0.0.0 10.35.144.1
    85. 85. Tabelas de Roteamento
    86. 86. Exercício Roteamento 86 -Configurar a Rede de sua equipe conforme figura abaixo; -Fazer comunicação com todas as redes através de “ping”
    87. 87. Solução do Roteamento ¨ Equipe 1 - Redirecionar para o gateway ¨ Equipe 2 - Adicionar o endereço na placa 2 da rede 1 - Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”) - Fazer o compartilhamento na placa de rede que não é sua rede de origem ¨ Equipe 3 - Adicionar o endereço na placa 2 da rede 1 - Adicionar rotas conforme solicitação de rede (route add “rede” “mask” “gw”) - Fazer o compartilhamento na placa de rede que não é sua rede de origem ¨ Equipe 4 - Redirecionar para o gateway
    88. 88. 88 V - Segurança de Redes
    89. 89. 89 O sistema informático mais seguro não é utilizável O sistema informático mais utilizável é inseguro Só existe um computador 100% seguro, o desligado.
    90. 90. 90 Introdução ¨ A Segurança da Informação pode ser definida como a proteção de dados contra a revelação acidental ou intencional a pessoas não autorizadas, e contra alterações não permitidas. ¨ A segurança no universo computacional divide-se em: – Segurança Física – Segurança Lógica
    91. 91. 91 Introdução (cont.) ¨Objetivo da Segurança Informática – Seja qual for a dimensão de um sistema informático, deve procurar-se atingir, na sua exploração, os seguintes objetivos: • Integridade do equipamento • Confidencialidade e a qualidade da informação • Prontidão do sistema (eficiência x eficácia)
    92. 92. O que você está tentando proteger? ¨Seus dados Integridade Privacidade Disponibilidade ¨Seus recursos ¨Sua reputação 92
    93. 93. Contra o que você está tentando se proteger? ¨Roubo de senhas ¨Engenharia Social ¨BUG & Backdoors ¨Falha de autenticação ¨Falha de protocolo ¨Obtendo Informações ¨Negando serviços (DoS) 93
    94. 94. Devemos cuidar de nossa identidade digital! Certidão de Nascimento Carteira de Identidade Carteira Profissional Título de Eleitor CPF Certificado de Reservista Carta de Motorista Passaporte Cartão de Crédito Criptografia Crachá Email Senha Assinatura Digital Log Acesso 45c Identificação no Mundo Real Identificação Virtual
    95. 95. 95 Objetivos da Segurança ¨ O objetivo da segurança da informação abrange desde uma fechadura na porta da sala de computadores até o uso de técnicas criptográficas sofisticadas e códigos de autorização . ¨ O estudo não abrange somente o crime computacional (hackers), envolve qualquer tipo de violação da segurança, como erros em processamento ou códigos de programação .
    96. 96. 96 Segurança Lógica ¨ Um recurso muito utilizado para se proteger dos bisbilhoteiros da Internet, é a utilização de um programa de criptografia que embaralha o conteúdo da mensagem, de modo que ela se torna incompreensível para aqueles que não sejam nem o receptor ou dono da mesma. ¨ Então esta consiste no desenvolvimento de medidas de segurança que permitam garantir a confidencialidade e a integridade da informação (dados).
    97. 97. Segurança Lógica ¨ Criptografia é o processo de transformação de conjuntos de dados legíveis para uma forma ilegível (cifra) com a finalidade destes poderem circular em canais inseguros . 97 ¨ A criptografia não só fornece proteção contra tentativas de acesso não autorizado como assegura a detecção de tentativas de modificação da informação .
    98. 98. 98 Segurança Lógica ¨A criptografia de mensagens pode ser feita através da transformação de uma seqüência de caracteres em outra, por meio de um código de símbolos, por uma tabela de transposição ou por um algoritmo para fazer com que a informação não seja entendida por qualquer pessoa que não tenha um algoritmo para decodificar.
    99. 99. 99 Segurança Lógica ¨ Um exemplo muito simples, as letras do texto plano são trocadas por outras letras, números ou símbolos. Com este tipo de cifra as posições originais das letras do texto plano são preservadas, mas as letras são substituídas por outras. ¨ NUCLEAR ==>ENCRIPTAÇÃO ==> O V D M F B S Troca de cada letra do alfabeto pela próxima letra do alfabeto. (chave = 1) ¨ NUCLEAR ==>ENCRIPTAÇÃO ==> 14 21 3 12 5 1 18 ¨ Troca de cada letra do alfabeto pelo número de representação da letra dentro do alfabeto.
    100. 100. Objetivos da Segurança “Segurança não é uma tecnologia” Quem? O que? Quando? Como? Onde? Porque?
    101. 101. 101 Objetivos da Segurança ¨A segurança de dados tem por objetivo restringir o uso de informações (softwares e dados armazenados) no computador e dispositivos de armazenamento associados a indivíduos selecionados.
    102. 102. Os objetivos da Segurança da Informação são: ¨Preservação do patrimônio da empresa (os dados e as informações fazem parte do patrimônio ). – Deve-se preservá-lo protegendo-o contra revelações acidentais, erros operacionais e contra as infiltrações que podem ser de dois tipos: 102 • Ataques passivos (interceptação) • Ataques ativos (interrupção, modificação e Fabricação)
    103. 103. Ataques passivos AAtataqquueess P Paassssivivooss Intercepção Análise do conteúdo das mensagens Análise do tráfego O objetivo é obter informação que está a ser transmitida. Este tipo de ataques é muito difícil de detectar. O esforço de protecção deve ser no sentido da prevenção.
    104. 104. Ataques Passivos ¨ Análise do conteúdo das mensagens – Escutar e entender as informações. ¨ Análise do tráfego – O oponente pode determinar a origem e identidade das comunicações e pode observar a frequência e comprimento das mesmas. Esta informação pode ser útil para determinar a natureza da comunicação. Os ataques passivos são muito difíceis de detectar porque não envolvem nenhuma alteração de dados. A ênfase ou o esforço deve desenvolvido no sentido da prevenção e não da detecção.
    105. 105. Emissor Receptor Intercepção Intercepção Intercepção – Quando utilizadores não autorizados conseguem aceder a recursos para os quais não estavam autorizados. É um ataque à confidencialidade. A parte não autorizada pode ser uma pessoa, um programa ou um computador. Exemplos: violação de cabos de comunicação, para capturar dados da rede, cópia ilícita de pastas e programas, etc.
    106. 106. AAtataqquueess A Accttivivooss Interrupção (Disponibilidade) Modificação (Integridade) Fabricação (Autenticidade) Ataques Ativos ¨ Envolvem alguma modificação de dados. ¨ Este tipo de ataques é muito difícil de prever, já que, para isso, seria necessário uma proteção completa de todos os tipos de comunicações e de canais. Por esta razão, o esforço de protecção deve ser no sentido de os detectar e recuperar dos atrasos ou estragos entretanto causados.
    107. 107. Ataques Ativos ¨ Personificação – quando uma entidade simula ser outra. Normalmente inclui outras formas de ataque ativo. Por exemplo, as sequências de autenticação podem ser capturadas e reenviadas depois de uma autenticação legítima ter acontecido, permitindo que uma entidade com poucos ou nenhuns privilégios passe a ter privilégios acrescidos. ¨ Reprodução – envolve a captura de mensagens e a sua subsequente retransmissão, para produzir efeitos não autorizados.
    108. 108. Ataques Ativos ¨ Modificação – Significa que uma parte da mensagem foi alterada, retida ou reordenada, de forma a produzir um efeito não autorizado. ¨ Paragem do serviço – impede a utilização normal de determinado sistema, inibindo partes do seu funcionamento (Apagando determinadas pastas, relativos a um determinado assunto ou função) ou bloqueando completamente todo o sistema. Pode incluir o bloqueamento de uma rede ou a sua sobrecarga com mensagens que degradam a sua performance.
    109. 109. Interrupção Emissor Receptor Interrupção Interrupção – A informação de um sistema torna-se indisponível ou é destruída. É um ataque à disponibilidade. Exemplos: Destruição de peças de Hardware, o corte de linhas de comunicação, a inoperância do sistema de ficheiros, etc.
    110. 110. Modificação Emissor Receptor Modificação Modificação – uma parte não autorizada, não só acede à informação, mas também a modifica. É um ataque de integridade. Exemplos: alteração de valores num ficheiro de dados; alteração de um programa para que ele funcione de maneira diferente ou modificação do conteúdo de mensagens transmitidas pela rede.
    111. 111. Emissor Receptor Fabricação Fabricação Fabricação – uma parte não autorizada insere dados falsos no sistema. É um ataque à autenticidade. Exemplos: inserção de mensagens simuladas na rede ou a adição de registos a um ficheiro.
    112. 112. 112 O que é ataque? Ataque é toda ação realizada com intuito ou não de causar danos .
    113. 113. Os velhos e os novos meios de cometer crimes! PRECISAMOS COMBATER A FALTA DE ATENÇÃO E NEGLIGÊNCIA DO USUARIO!
    114. 114. Vulnerabilidades ¨Todo computador é vulnerável a ataques. (Possui informação) • Tipos de Vulnerabilidades – Vulnerabilidades Físicas (Meio, Construção) – Vulnerabilidades Naturais (Desastres Naturais) – Vulnerabilidades de Hardware e Software(Falhas) – Vulnerabilidades de Media (Roubos de Media) – Vulnerabilidades de Comunicação (Hacker) – Vulnerabilidades de Humanos (Usuários) – Vulnerabilidades sobre Exploit (Brechas, Copias)
    115. 115. Um ataque típico 115
    116. 116. O que um hacker ataca ? Aplicações Banco de dados Sistemas operacional Serviços de rede
    117. 117. 117 Motivação para o Ataque • Por quê existem as invasões aos sistemas? – Orgulho – Exibicionismo/fama – Busca de novos desafios – Curiosidade – Protesto – Roubo de informações – Dinheiro – Uso de recursos adicionais – Vantagem competitiva – Vingança
    118. 118. 118 Exemplo: Oliberal 10/02/08
    119. 119. 119 Fonte de Problemas ou Ataques ¨ Estudante – Alterar ou enviar e-mail em nome de outros ¨ Hacker - Examinar a segurança do Sistema; Roubar informação ¨ Empresário - Descobrir o plano de marketing estratégico do competidor ¨ Ex-empregado - Vingar-se por ter sido despedido ¨ Contador - Desviar dinheiro de uma empresa ¨ Corretor - Negar uma solicitação feita a um cliente por e-mail ¨ Terrorista - Roubar segredos de guerra ¨ Outros
    120. 120. Caso Real Atualmente 70% das quebras de segurança corporativas são geradas internamente.
    121. 121. Caso Real Perfil do Fraudador*: • 68% estão na Média e Alta Gerências • 80% tem curso superior completo • Predominantemente do Sexo Masculino • Idade média entre 31 e 40 anos *Pesquisa sobre crimes econômicos - PWC 05
    122. 122. 122 Tipos de ataques conhecidos • Negação de serviços – Syn Flood – inundar a fila de SYN para negar novas conexões – Buffer overflow – colocar mais informações do que cabe no buffer – Distributed DoS (DDoS) – ataque em massa de negação de serviços – Ping of Death – envio de pacote com mais de 65507 bytes – Smurf – envio de pacote ICMP em broadcast a partir de uma máquina, sendo inundada com as respostas recebidas – CGI exploit – Land, syn flooding, ... • Simulação – IP Spoofing – uso do IP de uma máquina para acessar outra – DNS Spoofing – assumir o DNS de outro sistema • Investigação – Port scanning – varredura de portas para tentar se conectar e invadir • Spam – Acesso a um grande número de pessoas, via email, com link para sites clonados que pedem informações pessoais
    123. 123. 123 Tipos de ataques conhecidos • Escutas – Packet Sniffing – escuta e inspeciona cada pacote da rede – IP/Session Hijacking – interceptação da seção pelo invasor • Senha – Uso de dicionário de senhas – Força bruta – tentativa e erro • Outros ataques – Alteração de site (web defacement) – Engenharia social – Ataque físico às instalações da empresa – Uso de cavalos de tróia e códigos maliciosos – Trashing – revirar lixo em busca de informações – War dialing – liga para vários números de telefone para identificar os que tem modem instalado
    124. 124. Tipos de ataques (cont) •Penetração de sistemas •Falsificação de endereço (spoffing) •Ataque dissimulado •Penetração do controle de segurança do sistema •Escoamento •Comprometimento de recursos • Uso malicioso N e e d s h o s t p r o g r a m I n d e p e n d e n t 0 1 : 3 5 L o g i c T r a p d o o r s b o m b s M a l i c i o u s p r o g r a m s T r o j a n h o r s e s V i r u s e s B a c t e r i a W o r m s
    125. 125. Como Evitar •Muitos meios e ferramentas •Diminuirmos a vulnerabilidades. •Firewalls (fornecem limites fisicos) Ferramentas de IDS DMZ
    126. 126. Como Evitar (cont) •Conjuntos, de medidas que envolvem aspectos de negócios, humanos, tecnológicos, processuais e jurídicos. • Políticas de segurança de usuários. • Separação entre rede publica e privada. • Sistemas de detecção de intrusão. • Implementação de Criptografia. • Autenticação.
    127. 127. Como Evitar (cont) •Controles de acesso •Conhecer seus possíveis inimigos •Política de senhas •Política de acesso remoto •Política de segurança (em ambientes cooperativos) •Treinamento •Conscientização •Sistema de Detecção de intrusão IDS
    128. 128. 128 Como prevenir e evitar Ameaças Internas? ¨ Restringir ao máximo o acesso dos usuários às informações vitais da organização; ¨ Restringir o acesso físico às áreas críticas; ¨ Definir e divulgar normas e políticas de acesso físico e lógico; ¨ Implementar soluções de criptografia para informações críticas; ¨ Implementar soluções de auditoria para informações críticas; ¨ Controlar o acesso de prestadores de serviços as áreas críticas e as informações.
    129. 129. 129 Dicas simples de proteção aos usuários: • Nunca dê sua senha ou informações pessoais a estranhos na Internet • Nunca clique em links desconhecidos • Nunca dê download e execute arquivos desconhecidos • Fique alerta sobre qualquer empresa que não divulgar seu nome, endereço web ou número telefônico de forma clara Port 80 App.exe
    130. 130. Ex: Email para roubo de informações 130
    131. 131. Ex: Email para roubo de informações 131
    132. 132. Ex: Email para roubo de informações 132
    133. 133. Ex: Email para roubo de informações 133
    134. 134. Ex: Email para roubo de informações 134
    135. 135. Ex: Email para roubo de informações 135
    136. 136. Ex: Email para roubo de informações 136
    137. 137. Ex2: Clonagem de cartão de banco 137 Bocal preparado
    138. 138. Ex2: Clonagem de cartão de banco 138 Imperceptível para o cliente
    139. 139. Ex2: Clonagem de cartão de banco Micro câmera disfarçada de porta panfleto
    140. 140. Ex2: Clonagem de cartão de banco 140 Visão completa da tela e teclas digitadas
    141. 141. Ex2: Clonagem de cartão de banco 141 Visão completa da tela e teclas digitadas
    142. 142. Ex2: Clonagem de cartão de banco 142 Micro câmera Bateria Antena transmissora
    143. 143. Ex3: Email de promoção (roubo informação) 143
    144. 144. Ex3: Email de promoção (roubo informação) 144
    145. 145. Ex4: Antivirus Gratis 145
    146. 146. Ex5: Engenharia Social ¨ Ao atender um telefonema, o interlocutor se identifica como vice-diretor da empresa. Você já o viu pelos corredores, mas nunca falou com ele por telefone. Ele informa que se encontra na filial da empresa, em reunião, e está com problemas para acessar o sistema. Assim sendo, solicita a senha para que possa ter acesso. Informa, ainda, que está acompanhado de 10 pessoas que possuem outros compromissos e que não podem esperar por muito tempo. 146
    147. 147. Ex6: Email Receita Federal 147
    148. 148. Cópia de identidade visual de órgãos públicos Pedido de download de arquivos / erros de português
    149. 149. Cópia de identidade visual de entidades populares História estranha e mal contada Necessidade urgente de download
    150. 150. Serviço inexistente Pedido de download de arquivos Ameaças
    151. 151. Uso de marca popular Distrbuição muito vantajosa de prêmios Pedido de download de arquivo
    152. 152. Uso de marca popular Erro de português Dívida inexistente Falta de menção a endereço por extenso
    153. 153. Erro de português
    154. 154. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Criminosos brasileiros conseguiram descobrir um problema em uma página do Bradesco que permitia que a mesma fosse “alterada” por meio de links, possibilitando o uso do domínio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma página localizada em institucional.bradesco.com.br. Se clicado, o link enviava informações à página que causavam um comportamento indesejável, fazendo com que argumentos da query string — como é chamada a parte do link depois do ponto de interrogação (”asp?…”) — fossem inseridas como código, permitindo o ataque. Dias antes da publicação desta matéria, a Linha Defensiva notificou o Bradesco. O banco removeu a página vulnerável dentro de aproximadamente 48 horas, inutilizando o ataque. A mensagem contendo o link que explorava a brecha solicitava o recadastramento das “chaves de segurança” usadas nas transações através da Internet, convidando o usuário a fazê-lo por meio do link. 154
    155. 155. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo que a existência do golpe seja percebida. Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail em massa usado pelos criminosos não era compatível com caracteres especiais, como acentos. 155
    156. 156. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) XSS Cross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de outros sites, ou conteúdos especificados no próprio link ou outra informação. Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código HTML pelo navegador, possibilitando o ataque. Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário que o ver. Este é o ataque de XSS persistente, ou tipo 2. O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1. O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso nos PCs de visitantes. A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut. Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail 156 e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o que foi indicado no e-mail. Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.
    157. 157. Falha no site do Bradesco permitiu ataque XSS (http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisa- inst-xss/) Ao acessar o link, o internauta era direcionado para uma página do Bradesco (Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo comprometido). Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso acima, um FRAMESET1) é inserido na página legítima. O conteúdo da página será, portanto, diferente do esperado. 157
    158. 158. Lista de Hackers fornecida: ¨ Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma pessoa que lhe admira enviou um cartão ¨ As fotos que eu tinha prometido. Álbum pessoal de fotos ¨ AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens contaminadas com o vírus w32. bugbear ¨ Aviso - você está sendo traído - veja as fotos ¨ Aviso - você está sendo traído - veja as imagens do motel ¨ Banco do Brasil informa - Sua chave e senha de acesso foram bloqueados - Contrato Pendente - Clique para fazer atualização ¨ Big Brother Brasil - ao vivo - quer ver tudo ao vivo e ainda concorrer a promoções exclusivas? Clique na fechadura ¨ Câmara dos Dirigentes Lojistas - SPC - Serviço de Proteção ao Crédito - Notificação - Pendências Financeiras - Baixar o arquivo de relatório de pendências. ¨ carnaval 2005 - veja o que rolou nos bastidores do carnaval de São Paulo ¨ Cartão Terra - eu te amo - webcard enviado através do site Cartões Terra ¨ Cartão UOL - I love you - você recebeu um cartão musical - Para visualizar e ouvir escolha uma das imagens ¨ Cartões BOL - Você recebeu um cartão BOL ¨ Cartõesnico.com - Seu amor criou um cartão para você ¨ Checkline - Consultas de crédito on-line - Consultas no Serasa/SPC ¨ Claro Idéias - Grande chance de ganhar meio milhão de reais em ouro e 18 carros ¨ Colaneri e Campos Ltda - Ao Gerente de Vendas - orçamento de material e equipamentos em urgência
    159. 159. Lista de Hackers fornecida: ¨ Correio Virtual - hi5 - Seu Amor te enviou este cartão ¨ CPF cancelado ou pendente de regularização - verifique; seu CPF está cancelado ¨ Declaração de Imposto de Renda de 2005/06 - Ministério da Fazenda - CPF Cancelado ou Pendente de Regularização ¨ Ebay - your account could be suspended - Billing Department ¨ Embratel - Comunicado de Cobrança - Aviso de Bloqueio ¨ Embratel - Notificação Confidencial - Fatura de serviços prestados Clique para detalhamento da fatura ¨ Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual ¨ Febraban - Guia de Segurança - Febrasoft Security ¨ Finasa - Nossa Caixa - Fraudes Bancárias - Febraban ¨ Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ ¨ Ganhe uma viagem a Paris - Guia Paris Lumiére ¨ Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga ¨ Humortadela - Piada animada sempre amigos ¨ Humortadela - você é 10 - acesse o link e sacaneie ¨ Humortadela - você recebeu uma piada animada - Ver Piada Animada ¨ Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem pulso telefônico. Grátis - Download ¨ Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo ¨ Leiam esta informação IMPORTANTe ¨ Martins Com Ltda - Setor de Compras - Orçamento ¨ Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e pagamento não for quitado acionaremos departamento jurídico
    160. 160. Lista de Hackers fornecida: ¨ Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato... ¨ Olha o que a Globo preparou para você neste ano de 2005 - Big Brother Brasil 5 - Baixe o vídeo ¨ Overture - Promoção para novos assinantes - Tem cliente procurando, tem você oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar ¨ Paparazzo - globo. com - se você gostou de uma espiada no vídeo ¨ Parperfeito - Você foi adicionado aos prediletos - Associado do Par Perfeito ¨ Passe Livre de 7 dias no Globo Media Center ¨ Promoção Fotolog.net e UBBI - sorteio de 10 Gold Cam por dia - Crie seu fotolog e concorra ¨ Radio Terra - dedique uma música ¨ Receita Federal - CPF cancelado ou pendente de regularização ¨ Saudades de você - Sou alguém que te conheceu há muito tempo, e tive que fazer uma viagem - Espero que goste das fotos ¨ SERASA - pendências referentes a seu nome - Extrato de débito ¨ SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos ¨ Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão ¨ Sou um amigo seu - você está sendo traído - veja as fotos ¨ Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita - Licença para 1 ano grátis ¨ Terra Cartões - O meu melhor presente é você ¨ Tim pós pago - pendências no SPC - Sistema de Proteção aoCrédito - Serial do Celular
    161. 161. Lista de Hackers fornecida: ¨ Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um cartão Voxcards ¨ Microsoft Software - Este conteúdo foi testado e é fornecido a você pela Microsoft Corporation - Veja as novidades ¨ Music Cards - Confirmação ¨ Necktsun Comércio Ltda - Palmas - Departamento de Vendas - Orçamento ¨ Netcard Cartões Virtuais - Emoções de verdade ¨ Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms. Bruner ¨ Notificação Confidencial - Pendências Financeiras em seu CPF ¨ O carteiro - você recebeu um cartão de quem te admira ¨ O carteiro. com - tenho uma novidade para você - veja o cartão que preparei ¨ Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje? ¨ Voxcards - mensageiro - você está recebendo um cartão virtual voxcards - Precisa instalar o plugin - clique para instalar ¨ Webcard Terra - Feliz Dia das Mães - Existe um presente especial esperando por você no site de cartões do terra. ¨ Week - Complimentary Subscription Confirmation - Free - Please Apply online - PC Week ¨ www. symantec. com - A solução Antivírus mais confiável do mundo ¨ www.microsoft. com - Proteja seu computador com antivírus
    162. 162. Lista de Hackers fornecida: ¨ UOL - Promoção Cultural - Cara cadê meu carro ¨ UOL Cartões - Estou com saudades - clique para visualizar ¨ UOL Cartões - Seu amor lhe enviou um cartão - clique para baixar ¨ UOL Cartões - Você recebeu um lindo cartão virtual ¨ Veja as fotos proibidas das musas do bbb5 ¨ Viagens contaminadas com o w32. bugbear ¨ Virtual Cards - Um grande abraço da equipe virtual cards - ler cartão ¨ VIVO - Torpedos Web Gratuito - Torpedo Fácil Vivo ¨ Yahoo Cartões - Você é tudo para mim - clique na imagem ¨ Yahoo Cartões - Você é tudo para mim - enviado por quem te admira ¨ Outra dica importante: nunca abra E-Mails de remetentes desconhecidos! ¨ Sempre desconfie de E-Mails que solicitam 'clique aqui' ou ' acesse o link (tal)' ou ' veja minha foto' ou ' te encontrei , lembra-se de mim? ' ou ' ligue-me para sairmos' , etc... ¨ E, finalmente, para ter certeza que é de um golpe que você está sendo vítima, passe o mouse - sem clicar - pela palavra do direcionamento : você vai ver, na barra inferior - à esquerda da tela -, que se trata de um arquivo com a terminação 'exe' ou 'scr' ou outra. Arquivo este(s) que vai (vão) espionar seu computador, roubando seus dados, senhas, etc.
    163. 163. Symantec: relatório mapeia mercado negro de dados ¨ Um estudo conduzido pela Symantec mapeou o mercado negro de dados. O relatório traz o preço das informações negociadas por criminosos e mostra como as empresas podem ter prejuízos com a vulnerabilidade dos dados dos clientes. Segundo Marcelo Silva, diretor de serviços da companhia no Brasil, já existe um ecossistema criado em torno do roubo de dados. “Quem rouba nem sempre vende os dados. A gente fala de crime organizado, mas o que existe é um grande mercado”, afirma o executivo. Veja tabela com o preço dos dados no mercado negro: ¨ Produto Preço Contas bancárias de 10 dólares a mil dólares Cartões de crédito de 0,40 dólar a 20 dólares Identidades completas de 1 dólar a 15 dólares Contas do eBay de 1 dólar a 18 dólares Senhas de e-mail de 4 dólares a 30 dólares Proxies de 1,5 dólar a 30 dólares CW Connect - No grupo de discussão sobre Crimes Digitais do CW Connect, a primeira rede social para profissionais de tecnologia da informação e telecomunicações do mercado, uma das participantes - a analista Fabiana - inseriu uma pesquisa sobre as principais ameaças às informações da empresa: ¨ 1 - Vírus 75% (Por falta de conhecimento os usuários baixam programas sem conhecimento, acessam sites suspeitos, etc) 2 - Divulgação de senhas 57% 3 - Hackers 44% 4 - Funcionários insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informações 33%
    164. 164. Análise de Segurança 164 – Origem de ataques informáticos: • 85% são originados na rede interna de uma organização • 15% são originados em plataformas externas – Método de levantamento remoto de recursos • Recolher o máximo de informação para caracterizar o sistema alvo • Analisar a informação que o sistema disponibiliza através das mensagens de serviços instalados • Utilizar aplicações especializadas e desenvolvidas para esse fim, com base nas idiossincrasias da pilha IP do sistema a analisar
    165. 165. Análise de Segurança 165 ¨ São falhas em serviços, aplicativos e sistemas operacionais que pode acarretar acesso ao sistemas parcial ou total em nível de administração. ¨ Hoje temos ferramentas de escaneamento de vulnerabilidades que detecta falhas de sistemas, mais também são utilizadas para invasão. ¨ Segundo o site sectools.org temos as 10 principais ferramentas de escaneamento de vulnerabilidades de sistemas. – Nessus, GFI LANguard, Retina, Core Impact, ISS Internet Scanner, X-scan, Sara, QualysGuard, SAINT, MBSA
    166. 166. 166 Soluções para a Insegurança Informática ¨ Segurança Ativa – Instalar um sistema de proteção é uma boa solução de segurança – Porém a segurança está a tornar-se cada vez mais volátil – É necessário testar os próprios sistemas de protecção: • O administrador actua externamente como um hacker • Monitoriza remotamente as redes que administra • Efectua periodicamente levantamentos remotos de recursos • Realiza testes de penetração e ataques informáticos “reais” – Os recursos necessários para a segurança activa são: • Uma plataforma remota com acesso IP sem restrições • Uma boa largura de banda (um ISP comercial serve)
    167. 167. 167 Soluções para a Insegurança Informática ¨ Segurança Ativa – Através de monitorização remota • Confirma se os serviços para o exterior estão operacionais • Usa plataforma externa com carácter periódico muito frequente – Através de auditoria remota • Efectua periodicamente um levantamento de recursos • Usa plataforma externa com baixo carácter periódico – Através de acções remotas preventivas • Realiza testes de penetração e ataques informáticos “reais” • Usa plataforma externa de forma casuística – Através da aplicação rápida de actualizações
    168. 168. 168 Soluções para a Insegurança ¨ Uma Solução a Custo Zero – Usar um PC actualizado (2 ou mais interfaces de rede) – Instalar Linux/Windows com funcionalidades de firewall – Ponto a ser explorado e a pasta compartilhada c$ que fornece direito a administrador do computador sendo assim terá controle completo do computador (Resolução do problema remover o compartilhamento ou deixar somente acesso o usuário administrador). – Juntar um router IP capaz de efectuar filtragem de pacotes (opcional) – Instalar e configurar o software de firewall: • IPTABLES – analisa pacotes IP e gere a filtragem/encaminhamento • NETFILTER – permite manipulações complexas a nível de sessão • SNORT – sistema IDS muito sofisticado e flexível • NMAP – aplicação de identificação activa (para resposta a ataques) • P0F – aplicação de identificação passiva (detecção de sistemas) • NESSUS – aplicação de teste e validação da configuração • Proxies de aplicação q. b.
    169. 169. 169 Os objetivos da Segurança da Informação são: ¨ Manutenção dos serviços prestados pela empresa ¨ Segurança do corpo funcional ¨ Em caso de problemas: – detecção das causas e origens dos problemas no menor prazo possível, minimização das conseqüências dos mesmos, retorno às condições normais no menor prazo, com o menor custo e com o menor trauma possíveis
    170. 170. Técnicas para Alcançar os Objetivos da Segurança ¨ Detecção e análise dos pontos vulneráveis ¨ Estabelecimento de políticas de segurança (técnicas de segurança incluem aspectos do hardware computacional, rotinas programadas e procedimentos manuais, bem como os meios físicos usuais de segurança local e segurança de pessoal, fechaduras, chaves e distintivos). 170
    171. 171. 171 Técnicas para Alcançar os Objectivos da Segurança ¨Execução das políticas de segurança ¨Avaliação dos resultados contra os objetivos traçados ¨Correção de objetivos e políticas ¨Gestão de acesso
    172. 172. Técnicas para Alcançar os Objetivos da Segurança ¨ Basicamente, deve ser criado um Plano de Segurança (como evitar problemas) e um Plano de Contingência (o que fazer em caso de problemas). ¨ É oportuno frisar que segurança absoluta não existe - ninguém é imune a ataques nucleares, colisões com cometas ou asteróides, epidemias mortais, seqüestros, guerras, ou a uma simples maionese com salmonela na festa de fim de ano da empresa. 172
    173. 173. Técnicas para Alcançar os Objetivos da Segurança ¨ Trata-se de descobrir os pontos vulneráveis, avaliar os riscos, tomar as providências adequadas e investir o necessário para ter uma segurança homogênea e suficiente. ¨ Se a empresa fatura 250.000€ por mês não se pode ter a mesma segurança que uma empresa que fature 1 ou 2 milhões mensais. Sempre existirão riscos. O que não se pode admitir é o descaso com a segurança. 173
    174. 174. Técnicas para Alcançar os Objetivos da Segurança ¨Deve-se perguntar: 174 – Proteger O QUÊ? – Proteger DE QUEM? – Proteger A QUE CUSTOS? – Proteger COM QUE RISCOS? ¨O axioma da segurança é bastante conhecido de todos, mas é verdadeiro: – "Uma corrente não é mais forte do que o seu elo mais fraco"
    175. 175. 175 Custo de Segurança:
    176. 176. 176 Custo Visiveis x Invisiveis:
    177. 177. 177 Erros mais comuns Reaproveitamento de políticas – Reaproveitar políticas sem levar em conta aspectos culturais e legais da região Compromisso da alta direção – Falta de envolvimento da alta direção – Falta de uniformidade de pensamento na alta direção Participação – Falta de envolvimento dos principais setores da empresa na elaboração da política Divulgação – Falta de divulgação e treinamento Atualização – Falta de atualização ou atualização parcial
    178. 178. 178 Problematica Atual Ataca como hacker! Infecta como vírus! Espalha-se como spam! hack trojan worm spam virus Fonte:Trend Micro
    179. 179. AA mmaaiioorriiaa ddooss aattaaqquueess aaccoonntteeccee aaqquuii PPrroodduuttoo LLaannççaaddoo VVuullnneerraabbiilliiddaaddee ddeessccoobbeerrttaa FFiixx ddiissppoonníívveell FFiixx iinnssttaallaaddoo ppeelloo cclliieennttee Atualização do ambiente Quando as ameaças ocorrem?
    180. 180. Atualização do ambiente Tempo para a invasão diminuindo PPrroodduuttoo LLaannççaaddoo Invasão O tempo (em dias) entre a disponibilização VVuullnneerraabbiilliiddaaddee ddeessccoobbeerrttaa da correção e a FFiixx ddiissppoonníívveell FFiixx iinnssttaallaaddoo ppeelloo cclliieennttee invasão tem diminuído, portanto a aplicação de “patches” não pode ser a única defesa em grandes empresas 18 151 0 331 BBllaassttee rr WWeellcchhii aa// NNaacchhii NNiimmdd aa 25 SSQQLL SSllaammmm eerr 14 SSaasssseerr
    181. 181. Atualização do ambiente Worm Zotob ¨ 09/08 - A Microsoft publica a correção ¨ 11/08 - A Microsoft informa que um ataque está na eminencia de acontecer sobre essa vulnerabilidade ¨ 17/08 - CNN e ABC são atacadas
    182. 182. Falar em um chat que alguem cometeu algum crime (ex. – ele é um ladrão...) Calúnia Art.138 do C.P. Dar forward para várias pessoas de um boato eletrônico Difamação Art.139 do C.P. Enviar um email para a Pessoa dizendo sobre caracteristicas dela (gorda, feia, vaca,...) Injúria Art.140 do C.P. Enviar um email dizendo que vai pegar a pessoa Ameaça Art.147 do C.P. Enviar um email para terceiros com informação considerada confidencial Divulgação de segredo Art.153 do C.P. Enviar um virus que destrua equipamento ou conteudos Dano Art.163 do C.P. Copiar um conteudo e não mencionar a fonte, baixar MP3 Violação ao direito autoral Art.184 do C.P. Criar uma Comunidade Online que fale sobre pessoas e religiões Escárnio por motivo de religião Art.208 do C.P. Acessar sites pornográficos Favorecimento da prostituição Art.228 do C.P. Criar uma Comunidade para ensinar como fazer “um gato” Apologia de crime ou criminoso Art.287 do C.P. Enviar email com remetente falso (caso comum de spam) Falsa identidade Art.307 do C.P. Fazer cadastro com nome falso em uma loja virtual Inserção de dados falsos em sistema Art.313-A do C.P. Entrar na rede da empresa ou de concorrente e mudar informa ções (mesmo que com uso de um software) Adulterar dados em sistema de informações Art.313-B do C.P. Se você recebeu um spam e resolve devolver com um v írus, ou com mais spam Exercício arbitrário das próprias razões Art.345 do C.P. Participar do Cassino Online Jogo de azar Art.50 da L.C.P. Falar em um Chat que alguém é isso ou aquilo por sua cor Preconceito ou Discriminação Raça-Cor-Etnia Art.20 da Lei 7.716/89 Ver ou enviar fotos de crianças nuas online (cuidado com as fotos de seus filhos) Pedofilia Art.247 da Lei 8.069/90 Usar logomarca de empresa em um link na pagina da internet, em uma comunidade, em um material, sem autorização do titular, no todo ou em parte. Crime contra a propriedade industrial Art.195 da Lei 9.279/96 Emprega meio fraudulento, para desviar, clientela de outrem, exemplo, uso da marca do concorrente como palavra-chave ou link patrocinado em buscador Crime de Concorrência Desleal Art.195 da Lei 9.279/96 Usar copia de software sem ter a licença para tanto Crimes Contra Software “Pirataria” Art.12 da Lei 9.609/98 QUE ATIRE O PRIMEIRO MOUSE QUEM NUNCA TIVER COMETIDO NENHUM DESSES PECADINHOS DIGITAIS
    183. 183. “...mas todo mundo faz...” Esta é nossa maior vulnerabilidade hoje. Não exime de responsabilidade legal.
    184. 184. Estudo de Cenários em SI
    185. 185. Que cuidados especiais devo tomar? ¨Nunca divulgue sua senha! ¨Não deixe outra pessoa usar seu computador! ¨Evite usar o computador de outra pessoa! ¨Não divulgue informações confidenciais! ¨Não crie comunidades com o nome da empresa nem para tratar de assuntos internos! ¨Não leia mensagens de origem desconhecida! ¨Não envie ou passe para frente boatos eletrônicos! ¨Tenha BOM SENSO e BOA-FÉ! ESTEJA ATENTO À SEGURANÇA DA INFORMAÇÃO NO AMBIENTE DE TRABALHO!
    186. 186. Manual do Motorista Virtual – passar a regra do jogo no jogo Identidade Carteira de habilitação Senhas, logs de acesso, nome de usuário Mesmo com Capacitação Auto-escola todos técnica Treinamentos os itens de segurança Conhecimento Código Nacional em de Trânsito dia, das normas Política de se Segurança o da usuário Informação fizer mau uso Monitoramento Radar: detecção de infrações da ferramenta Firewall, IDS, controles de rede (carro Sinalização ou computador) surtirão Semáforos, placas, faixa de pedestres Avisos de sistema, rodapé de e-mail Punições para infrações conseqüências Multas, suspensão de carta, apreensão legais Punições previstas e na punições! Política, advertência Polícia e Perícia Investigação de acidentes Jurídico e Delegacia de Crimes Eletrônicos Ferramentas de Proteção Cinto de segurança, air bag, alarme Antivírus, firewall, controle de acesso, câmeras Atualização Troca de óleo e pneu, abastecimento Atualização de SO, correção de falhas
    187. 187. JOGO DOS ERROS EDUCAÇÃO DO USUÁRIO É ESSENCIAL
    188. 188. Windows 2003 Server 188
    189. 189. Instalação 189
    190. 190. Instalação 190
    191. 191. Instalação 191
    192. 192. Instalação 192
    193. 193. Instalação 2003 193
    194. 194. “Se você não pode proteger o que tem, você não tem nada.” Anônimo
    195. 195. 195 Fim do Curso. Reflexão: Dúvidas “Os computadores são incrivelmente rápidos, precisos e burros; os homens são incrivelmente lentos, imprecisos e brilhantes; juntos, seu poder ultrapassa os limites da Imaginação” – Albert Einstein

    ×