O documento discute segurança de redes. Ele destaca que (1) redes se tornaram maiores, mais complexas e carregam mais dados, tornando-se mais vulneráveis; (2) a maioria das empresas investe pouco em segurança e sofre incidentes; e (3) é necessário proteger hosts, gerenciar senhas e patches, bloquear serviços e softwares maliciosos para melhorar a segurança.
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
O documento discute as ameaças crescentes à segurança em um mundo cada vez mais conectado e inteligente. Em três frases, o resumo é: As ameaças à segurança estão aumentando à medida que mais dispositivos são conectados à internet e os dados pessoais e corporativos se tornam mais dispersos e vulneráveis; Isso exige que as empresas adotem abordagens mais proativas e automatizadas de segurança para lidar com riscos internos e externos; A segurança precisa ser tratada como responsabilidade de toda a alta administração e ser integrada aos processos de
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento apresenta informações sobre um profissional de segurança da informação e sobre cursos de introdução à certificação CISSP. Resume os principais pontos como:
1) Apresenta as credenciais e experiência de Tiago Tavares como instrutor.
2) Descreve a agenda do curso, incluindo introdução à segurança da informação e certificação CISSP.
3) Fornece detalhes sobre o curso de introdução à certificação CISSP (CIC2).
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
O documento fornece diretrizes sobre segurança na Internet. Ele discute conceitos gerais de segurança de computadores e senhas, riscos associados ao uso da Internet e métodos de prevenção, privacidade online, fraudes, redes sem fio e banda larga, spam, incidentes de segurança e códigos maliciosos. O documento também inclui um glossário, checklist e dicas rápidas de segurança.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
O documento discute as ameaças crescentes à segurança em um mundo cada vez mais conectado e inteligente. Em três frases, o resumo é: As ameaças à segurança estão aumentando à medida que mais dispositivos são conectados à internet e os dados pessoais e corporativos se tornam mais dispersos e vulneráveis; Isso exige que as empresas adotem abordagens mais proativas e automatizadas de segurança para lidar com riscos internos e externos; A segurança precisa ser tratada como responsabilidade de toda a alta administração e ser integrada aos processos de
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento apresenta informações sobre um profissional de segurança da informação e sobre cursos de introdução à certificação CISSP. Resume os principais pontos como:
1) Apresenta as credenciais e experiência de Tiago Tavares como instrutor.
2) Descreve a agenda do curso, incluindo introdução à segurança da informação e certificação CISSP.
3) Fornece detalhes sobre o curso de introdução à certificação CISSP (CIC2).
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
O documento fornece diretrizes sobre segurança na Internet. Ele discute conceitos gerais de segurança de computadores e senhas, riscos associados ao uso da Internet e métodos de prevenção, privacidade online, fraudes, redes sem fio e banda larga, spam, incidentes de segurança e códigos maliciosos. O documento também inclui um glossário, checklist e dicas rápidas de segurança.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
Este documento discute segurança da informação e como proteger dados pessoais e digitais. Em três frases, resume:
O documento apresenta os riscos cibernéticos atuais como vírus, fraudes e roubo de dados e argumenta que nenhum sistema é 100% seguro. Ele fornece dicas de como se proteger, incluindo fazer backups regulares, usar senhas fortes e diferentes para cada serviço, e criptografar arquivos confidenciais. O autor defende que segurança da informação requer cuidados diários mais do que escolher apenas um bom antiví
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
O documento discute a segurança na internet, incluindo a necessidade de segurança devido aos riscos crescentes no mundo digital, exemplos de ataques reais a sites famosos, e recomendações para empresas e profissionais de TI melhorarem a segurança.
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
Apresentação IBM Solutions Connect 2013: Divulgação dos resultados do relatório de Riscos e Tendências do grupo de estudos de segurança IBM X-Force.Ataques de redes sociais, aumento de SQL Injection, spear phishing, ataques 0 Day Java e recomendações para implementação de controles para minimizar riscos no ambiente corporativo com adoção de soluções de Prevenção de Intrusos e sistemas de inteligência para correlação de eventos.
Apresentação IBM Solutions Connect 2013: Desafios da mobilidade nos ambientes corporativos. Soluções de segurança da IBM para proteção de ambientes móveis parte da iniciativa IBM Mobile First.
O documento discute os desafios de segurança do Android e como ele não foi projetado originalmente para fornecer alta segurança. Ele sugere abordagens como criptografia em camadas e executar funções críticas de segurança fora do ambiente Android para aumentar a proteção. Os autores do artigo são David Kleidermacher e Kirk Primavera, especialistas em segurança de sistemas.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
Be Aware Webinar Symantec
Malwares Multiplataformas
Proteção em ambientes não Windows
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
23.03.2016
O presente trabalho descreve o surgimento da rede de computadores, que hoje se configura no maior seguimento da comunicação: a Internet. Esta se tornou a mola propulsora de praticamente todas as formas de comunicação ao redor do planeta. Surgiu da necessidade do homem de se comunicar cada vez mais rápido e a longo alcance. Trouxe agilidade, rapidez, interação, mas também trouxe a vulnerabilidade, permitindo a qualquer um com um conhecimento suficiente, invadi-la e causar prejuízos. Descreveremos também o uso da tecnologia no combate aos crimes digitais. Como a criptografia se tornou um dos dispositivos mais utilizados quando se pretende proteger informações
1) O documento discute conceitos de administração de rede no Windows 2003, incluindo Active Directory, DNS, DHCP e WINS.
2) Ele explica como o DNS é integrado ao Active Directory para permitir que registros sejam adicionados de qualquer controlador de domínio.
3) Também aborda tópicos como delegação de autoridade DNS, atualizações dinâmicas, aging e scavenging no DNS.
The document summarizes MOPAN assessments of multilateral organizations. MOPAN generates, collects, analyzes, and presents credible information on the performance of 12 key multilateral organizations. The assessments cover strategic management, relationship management, operational management, performance management, and results. MOPAN assessments can be used by multilateral organizations, governments, local authorities, CSOs, and the private sector for accountability, communication, learning, and direction. The next steps include a cross-assessment report of several organizations and learning about the 14 organizations in the 2017-2018 assessment cycle.
O documento discute protocolos de rede como BOOTP, DHCP, DNS, SMTP, POP3, IMAP, FTP e TFTP. BOOTP e DHCP são usados para alocação dinâmica de endereços IP. DNS mapeia nomes de domínio para endereços IP. SMTP, POP3 e IMAP são usados para envio e recebimento de e-mail. FTP transfere arquivos entre hosts e TFTP oferece transferência de arquivos menos complexa.
O documento apresenta os principais conceitos sobre redes de computadores, incluindo:
1) Definição do que são redes e dispositivos de rede, exemplos de redes e classificação por área e topologia;
2) Conceitos sobre endereçamento, protocolos, serviços e meios de transmissão de dados em redes;
3) Detalhamento dos principais tipos de cabeadens e topologias de redes, assim como o Modelo OSI e suas camadas.
O documento resume as principais características das redes sem fio, incluindo vantagens e desvantagens em relação às redes cabeadas, os padrões 802.11, segurança Wi-Fi e o frame 802.11.
O documento discute autenticação, serviços de diretório e protocolos relacionados como RADIUS, LDAP e Kerberos. Ele explica como esses sistemas funcionam para autenticar usuários e recursos em uma rede de computadores.
O documento resume os principais conceitos de WAN e protocolos de comunicação, incluindo comutação por circuitos e pacotes, Frame Relay, ATM e HDLC. Explica como cada protocolo opera na camada de enlace de dados e como fornece serviços de rede entre dispositivos remotos.
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
Este documento discute segurança da informação e como proteger dados pessoais e digitais. Em três frases, resume:
O documento apresenta os riscos cibernéticos atuais como vírus, fraudes e roubo de dados e argumenta que nenhum sistema é 100% seguro. Ele fornece dicas de como se proteger, incluindo fazer backups regulares, usar senhas fortes e diferentes para cada serviço, e criptografar arquivos confidenciais. O autor defende que segurança da informação requer cuidados diários mais do que escolher apenas um bom antiví
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
O documento discute a segurança na internet, incluindo a necessidade de segurança devido aos riscos crescentes no mundo digital, exemplos de ataques reais a sites famosos, e recomendações para empresas e profissionais de TI melhorarem a segurança.
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
Apresentação IBM Solutions Connect 2013: Divulgação dos resultados do relatório de Riscos e Tendências do grupo de estudos de segurança IBM X-Force.Ataques de redes sociais, aumento de SQL Injection, spear phishing, ataques 0 Day Java e recomendações para implementação de controles para minimizar riscos no ambiente corporativo com adoção de soluções de Prevenção de Intrusos e sistemas de inteligência para correlação de eventos.
Apresentação IBM Solutions Connect 2013: Desafios da mobilidade nos ambientes corporativos. Soluções de segurança da IBM para proteção de ambientes móveis parte da iniciativa IBM Mobile First.
O documento discute os desafios de segurança do Android e como ele não foi projetado originalmente para fornecer alta segurança. Ele sugere abordagens como criptografia em camadas e executar funções críticas de segurança fora do ambiente Android para aumentar a proteção. Os autores do artigo são David Kleidermacher e Kirk Primavera, especialistas em segurança de sistemas.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
Be Aware Webinar Symantec
Malwares Multiplataformas
Proteção em ambientes não Windows
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
23.03.2016
O presente trabalho descreve o surgimento da rede de computadores, que hoje se configura no maior seguimento da comunicação: a Internet. Esta se tornou a mola propulsora de praticamente todas as formas de comunicação ao redor do planeta. Surgiu da necessidade do homem de se comunicar cada vez mais rápido e a longo alcance. Trouxe agilidade, rapidez, interação, mas também trouxe a vulnerabilidade, permitindo a qualquer um com um conhecimento suficiente, invadi-la e causar prejuízos. Descreveremos também o uso da tecnologia no combate aos crimes digitais. Como a criptografia se tornou um dos dispositivos mais utilizados quando se pretende proteger informações
1) O documento discute conceitos de administração de rede no Windows 2003, incluindo Active Directory, DNS, DHCP e WINS.
2) Ele explica como o DNS é integrado ao Active Directory para permitir que registros sejam adicionados de qualquer controlador de domínio.
3) Também aborda tópicos como delegação de autoridade DNS, atualizações dinâmicas, aging e scavenging no DNS.
The document summarizes MOPAN assessments of multilateral organizations. MOPAN generates, collects, analyzes, and presents credible information on the performance of 12 key multilateral organizations. The assessments cover strategic management, relationship management, operational management, performance management, and results. MOPAN assessments can be used by multilateral organizations, governments, local authorities, CSOs, and the private sector for accountability, communication, learning, and direction. The next steps include a cross-assessment report of several organizations and learning about the 14 organizations in the 2017-2018 assessment cycle.
O documento discute protocolos de rede como BOOTP, DHCP, DNS, SMTP, POP3, IMAP, FTP e TFTP. BOOTP e DHCP são usados para alocação dinâmica de endereços IP. DNS mapeia nomes de domínio para endereços IP. SMTP, POP3 e IMAP são usados para envio e recebimento de e-mail. FTP transfere arquivos entre hosts e TFTP oferece transferência de arquivos menos complexa.
O documento apresenta os principais conceitos sobre redes de computadores, incluindo:
1) Definição do que são redes e dispositivos de rede, exemplos de redes e classificação por área e topologia;
2) Conceitos sobre endereçamento, protocolos, serviços e meios de transmissão de dados em redes;
3) Detalhamento dos principais tipos de cabeadens e topologias de redes, assim como o Modelo OSI e suas camadas.
O documento resume as principais características das redes sem fio, incluindo vantagens e desvantagens em relação às redes cabeadas, os padrões 802.11, segurança Wi-Fi e o frame 802.11.
O documento discute autenticação, serviços de diretório e protocolos relacionados como RADIUS, LDAP e Kerberos. Ele explica como esses sistemas funcionam para autenticar usuários e recursos em uma rede de computadores.
O documento resume os principais conceitos de WAN e protocolos de comunicação, incluindo comutação por circuitos e pacotes, Frame Relay, ATM e HDLC. Explica como cada protocolo opera na camada de enlace de dados e como fornece serviços de rede entre dispositivos remotos.
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
O documento discute sobre VoIP (Voice over IP), QoS (Quality of Service) e protocolos relacionados. Aborda conceitos como codificação de voz, arquitetura VoIP, componentes, problemas e soluções de QoS para VoIP como echo cancellation e jitter buffer. Também explica mecanismos de QoS como DiffServ, RSVP e protocolos como RTP e RTCP.
O documento discute os conceitos de roteadores, gateways e protocolos de roteamento. Roteadores encaminham pacotes entre redes usando tabelas de roteamento e determinando a melhor rota. Gateways conectam redes diferentes, traduzindo protocolos. Protocolos como RIP, OSPF e BGP são usados para troca dinâmica de informações de roteamento entre dispositivos.
O documento discute o cânon das escrituras do Antigo Testamento no contexto protestante e católico. No protestante, o cânon é igual ao hebraico massorético de 24 livros. Já o católico inclui livros adicionais traduzidos para a Septuaginta e Vulgata, totalizando 46 livros. Há uma análise crítica dos ensinamentos nos livros apócrifos, mostrando divergências doutrinárias com os demais livros inspirados.
The article discusses rewarding employees for teamwork. It notes that some companies, like Ikea and European Air, pay teams of workers bonuses based on team performance rather than individual performance. This helps motivate employees and retain them. The article also recommends that companies implement reward systems that distribute bonuses or pay equally among team members based on the overall team's output and success.
Este documento resume los principales tipos de drogas, incluyendo cannabis, cocaína, alucinógenos y alcohol. Describe sus efectos psicológicos y fisiológicos, así como las consecuencias del consumo a corto y largo plazo. Explica que las drogas alteran el funcionamiento del sistema nervioso central y pueden crear dependencia física o psicológica. El objetivo es educar sobre los riesgos asociados al consumo de drogas.
Este documento proporciona una introducción al software PowerPoint de Microsoft. Explica que PowerPoint permite crear presentaciones utilizando diapositivas con texto, imágenes, música y animaciones. Luego enumera los diferentes elementos que se pueden incluir en las diapositivas de PowerPoint, como texto, tablas, gráficos, organigramas, flujogramas, imágenes, videos, audio y objetos de otros programas. Finalmente, menciona que las tecnologías de la información y la comunicación (TIC) pueden ser un medio interactivo y cre
A television or film producer oversees all aspects of a project from development through completion. Key skills required include strong communication, presentation, and time management abilities as well as leadership. Main producer duties are raising funding, developing projects, hiring staff, managing budgets, and supervising production. Producers work in television, film, and video and ensure projects are delivered on schedule and on budget. Starting salaries range from £18,000-£25,000 but can increase to £40,000-£55,000 with experience.
A Prefeitura Municipal de Ilheus está realizando um pregão eletrônico para registro de preços de pneus. O pregão será realizado no dia 22 de março de 2017 às 9h e o edital está disponível no site da prefeitura. Mais informações podem ser obtidas na Secretaria Municipal de Saúde de Ilhéus.
On 8 February 2017, the OECD launched a new Due Diligence Guidance for Responsible Supply Chains in the Garment and Footwear Sector. This Guidance, developed through an intense multi-stakeholder process, supports a common understanding of due diligence and responsible supply chain management in the sector.
Find out more: https://mneguidelines.oecd.org/responsible-supply-chains-textile-garment-sector.htm
1) O documento discute os modelos OSI e TCP/IP, comparando suas camadas e protocolos.
2) É explicado que o TCP/IP é o modelo "de fato" utilizado atualmente, com quatro camadas principais (Acesso à rede, Internet, Transporte e Aplicação).
3) São descritos conceitos como endereçamento IP, classes de endereços, máscaras de sub-rede e VLSM.
O documento apresenta uma solução SaaS para gerenciamento de produtividade, segurança e economia de energia nas empresas. A solução monitora atividades dos usuários, recursos de hardware e software, acessos à rede e impressoras para fornecer relatórios que auxiliam na gestão. O preço varia de R$15 a R$16,50 por estação dependendo do tamanho da empresa.
Trabalho de Segurança em Sistemas Baseados em Redes de Computadores.
Unidade Curricular: Redes de Computadores
Docente: Carlos Vinícius Rasch Alves
Faculdade de Tecnologia Senac Pelotas/RS
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
Cenário atual e causas mais comuns dos incidentes
Conceitos
ameaças, vulnerabilidades e riscos
segurança da informação
Ecossistema de segurança cibernética
Frameworks de segurança cibernética e gestão de incidentes
definições: incidente, CSIRT, gestão, tratamento e resposta a incidentes
frameworks mais adotados
Gestão de incidentes no contexto da LGPD
CSIRTs no Brasil
Iniciativas por uma internet mais resiliente
Um sistema 100% seguro é impossível de atingir: incidentes ocorrerão Resiliência: Continuar funcionando mesmo na presença de falhas ou ataques Checklist:
Identificar o que é crítico e precisa ser mais protegido (Análise de Risco)
Definir políticas (de uso aceitável, acesso, segurança, etc)
Treinar profissionais para implementar as estratégias e políticas de segurança
Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários
Implantar medidas de segurança que implementem as políticas de segurança
– ex: aplicar correções ou instalar ferramentas de segurança
Formular estratégias e processos para gestão de incidentes de segurança e formalizar
grupos de tratamento de incidentes (CSIRTs)
O documento discute os desafios das empresas com segurança de email, colaboração e produtividade na era digital. Em três frases:
1) As ameaças externas como spam e vírus aumentam enquanto as internas como vazamento de dados também crescem, comprometendo a produtividade.
2) Arquiteturas de mensageria baseadas em produtos individuais são caras e complexas de administrar, dificultando atender requisitos de conformidade.
3) Uma abordagem integrada de segurança de email e colaboração na
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...Atech S.A. | Embraer Group
O documento discute mecanismos de autenticação e autorização para dispositivos da Internet das Coisas. Apresenta pesquisas que mostram falhas de segurança em muitos dispositivos e propõe um projeto de pesquisa para identificar e avaliar mecanismos de autenticação e autorização aplicados a esses dispositivos, enfrentando desafios como diversidade tecnológica e limitações de poder de processamento.
O documento apresenta a empresa GVTech, que oferece serviços de tecnologia da informação, incluindo monitoramento de sistemas, suporte técnico, consultoria e projetos de infraestrutura. A empresa destaca a importância da segurança da informação e as ameaças comuns, como vírus e roubo de dados. GVTech oferece soluções de segurança da Sophos e Microsoft para proteger dados, endpoints, email e redes.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
O documento discute porque o software continua inseguro, identificando vários problemas como a complexidade do desenvolvimento de software, falta de capacitação em segurança, mercado crescente de vulnerabilidades e incentivos conflitantes entre segurança e desenvolvimento. Propõe que a segurança deve ser integrada ao longo de todo o ciclo de vida do software, desde a especificação de requisitos até a manutenção, para que o software seja mais robusto.
Avaliação e melhoria de um protótipo de um Gerador de CódigoJosé Alves
Este documento resume uma pesquisa sobre a avaliação e melhoria de um protótipo de gerador de código. O trabalho analisa como melhorar os processos de desenvolvimento de software para aumentar a qualidade e confiabilidade dos sistemas, prevenindo falhas caras e riscos à segurança como o acidente do foguete Ariane 5.
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas nessas aplicações. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP monitora e protege dados em Office 365 e arquivos armazenados na nuvem.
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas em serviços de nuvem. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP pode monitorar arquivos sincronizados na nuvem e emails no Office 365 de acordo com políticas definidas.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
1) O documento apresenta uma palestra sobre segurança de software, abordando brechas de segurança em grandes empresas, a importância dos dados, estatísticas de ataques, a evolução da internet e como o software tornou-se o elo mais fraco da segurança.
2) Os principais desafios da segurança de software são a dificuldade de incorporar controles de segurança no desenvolvimento devido às restrições de escopo, orçamento e tempo, além da falta de treinamento de desenvolvedores.
3) As etapas do ciclo de vida de desenvolvimento de software (SD
O documento discute conceitos fundamentais de segurança da informação, como a diferença entre dados e informações, propriedades como confidencialidade e integridade, e ameaças como perda de confidencialidade. Também aborda ambientes cooperativos e problemas associados à segurança nesses ambientes.
1. O documento discute a segurança da informação no contexto da computação em nuvem e da internet, identificando as ameaças à privacidade e integridade dos dados pessoais online.
2. É destacada a necessidade de políticas de segurança para garantir a confidencialidade, integridade e disponibilidade dos dados, avaliando a segurança de aplicações web.
3. Princípios como aprender com erros, usar defesa em profundidade e corrigir problemas de forma segura são apresentados para orientar a proteção de informações.
Oportunidades e Riscos de Segurança na Computação na NuvemCássio Quaresma
1) O documento discute as oportunidades e riscos de segurança na computação na nuvem, focando na plataforma Microsoft Windows Azure. 2) É analisado o impacto da nuvem nas organizações, TI e segurança da informação, identificando riscos como perda de controle e confiabilidade em terceiros. 3) O documento resume considerações de segurança do Azure, como arquitetura, controle de acesso e localização de dados.
Mercado de Segurança da Informação e CertificaçõesAlan Brum
O documento discute segurança da informação, definindo-a como a proteção de dados por meio de confidencialidade, integridade e disponibilidade. Apresenta os principais tipos de ameaças e soluções, além de abordar o mercado em expansão e a escassez de profissionais qualificados na área.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Este documento resume um webinar da Symantec sobre ameaças avançadas, descrevendo: (1) O ciclo de vida típico de uma ameaça avançada, incluindo reconhecimento, incursão, descoberta, captura e exfiltração de dados; (2) As características e objetivos de uma ameaça avançada; (3) As recomendações da Symantec para proteção contra ameaças avançadas, como monitoramento, autenticação forte e prevenção de vazamento de dados.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
2. Segurança de redes ‐ Cenári o
• Popularização do uso de redes
– Intercâmbio de acesso
– Mobilidade
– Sistemas distribuídos
• Redes se tornam maiores, mais complexas e com maior
volume de dados
• Os sistemas operacionais são naturalmente inseguros
– Até o Linux começa a ser alvo de mais ataques
4. Segurança de redes ‐ Cenári o
• Pesquisa de segurança FBI‐CSI 2008
– Pesquisa realizada com diversas empresas americanas dos mais
variados portes
– 517 empresas responderam em 2008
• Resultados
– Mais de 50% das empresas destinam menos de 5% do orçamento de
TI em segurança
– Apenas 68% das empresas possuem política de segurança da
informação formalizada
– 52% investem menos de 1% do orçamento de segurança em
treinamentos dos funcionários
5. FBI/CSI 2008 – Result.
– 60% das empresas não terceirizam qualquer parte da segurança da
informação, e outros 27% terceirizam menos de 20%
– 46% das empresas tiveram incidentes de segurança em 2008
– Maioria dos prejuízos vem de ataques externos (51% disseram que os
incidentes não envolviam funcionários)
– Tipos de incidente mais encontrados:
– Vírus (50%); Roubo de laptop (42%); Abuso de funcionário (44%);
Denial of Service (21%)
– Tecnologias de prevenção/defesa mais usadas:
– Antivirus (97%); Firewalls (94%); VPN (85%) Anti‐spyware (80%);
IDS/IPS (69%); filtro de URL (65%)
6. Resultados naci onai s
– 10ª Pesquisa Nacional de Segurança da informação – 2007
– Amostra: 600 questionários
– Problemas que geraram perdas financeiras:
– Vírus (15%); Spam (10%); Roubo laptop (8%); Vazamento de
informações (7%)
– 22% nunca fizeram e 39% fazem irregularmente análise de riscos na
TI
– Em 65% das empresas não há um procedimento formal de análise
de riscos
– Apenas 18% dos funcionários são plenamente capacitados
– Apenas 30% das empresas investem mais de 5% do orçamento de TI
em segurança
7. Segurança de rede
• Importância
– Proteção do patrimônio (informação)
– Credibilidade
– Vantagem competitiva
• Níveis de segurança
– Baseados no custo x benefício
• Análise de risco
– Identifica valores, vulnerabilidades, ameaças, contra‐medidas, etc
• Políticas e procedimentos
– Políticas: normas formais, geram o quê e porquê
– Procedimentos: modus operandi
8. Segurança de rede – conceitos base
• Autenticação – validar identidade do usuário
• Controle de acesso – nível de autorizações
• Não‐repúdio – impedir que seja negada a autoria ou
ocorrência de um envio ou recepção de informação
• Confidencialidade – descoberta não autorizada
• Integridade – alteração não autorizada na informação
• Disponibilidade – acesso à informação
9. Ameaças e ataques
• Vulnerabilidade
– Ponto fraco inerente à natureza do sistema
– Brecha: ponto fraco ou falho que pode ser explorado
• Ameaça
– Algo que afete o funcionamento da rede, comprometendo sua
operação, disponibilidade ou integridade
• Ataque
– Modo utilizado para explorar determinada vulnerabilidade
• Contra‐medidas
– Métodos de defesa dos ataques
10. Vulnerabi li dades ‐ Ori gens
• Falha no projeto de hardware ou software
– Situações não previstas, bugs, etc
• Implementação incorreta
– Má proteção física dos equipamentos
– Equipe despreparada para instalação
• Falta de gerenciamento/monitoramento
– Os dados existem, mas ninguém os verifica
11. Pri ncip ai s ameaças
• 10ª Pesquisa Nacional
• Funcionários (24%)
• Hackers (20%)
• Vírus (15%)
• 21% das empresas não conseguem identificar os
responsáveis
12. Ataques
• Interrupção (disponibilidade)
– Informação não chega ao seu destino
• Interceptação (confidencialidade)
– Informação chega ao destino e também a um outro destinatário não
autorizado
• Modificação (integridade)
– Informação faz pit‐stop e é alterada antes de chegar ao destino
• Fabricação (Autenticidade)
– Origem se passa por outra máquina para enviar informação ao
destinatário
14. Hardeni ng
• Protegendo contra incidentes nos hosts
– Restringir ferramentas administrativas
– Remover softwares desnecessários
– Remover pastas compartilhadas desnecessariamente
– Desativar portas USB
– Controlar permissões de arquivo
– Usar grupos de usuários para conceder apenas as permissões
necessárias (Ex. Admin x Power User)
– Logar informações de segurança
– Remover usuários e contas inativos
– Antivírus, Patches
– Uso de firewall no host (opcional)
15. Gerenci amento de senhas
• Primeira linha de defesa contra invasores
• Usuários utilizam login e senha para acessar sistemas
– Senhas normalmente armazenadas criptografadas
– Arquivos de senha normalmente protegidos
• Estudos indicam que usuários normalmente escolhem
senhas de fácil adivinhação
• Para diminuir essas ocorrências, algumas medidas são
usadas para incentivar usuários a usar senhas mais fortes
16. Gerenci amento de senhas
• Guias para senhas seguras
– Ter um tamanho mínimo (geralmente 6 ou 8 caracteres)
– Usar sempre letras maiúsculas, minúsculas e números
– Não usar palavras comuns
– Não usar datas de nascimento
• Maneiras de assegurar o uso de senhas seguras
– Educação dos usuários – pouco eficaz
– Geração por computador – baixa aceitação de usuários; difícil de
decorar
– Verificação reativa – rodar ferramentas periodicamente para
verificar se há senhas inseguras na rede. Pouco prático
– Verificação proativa – Sistema verifica aceitabilidade; próprio
usuário escolhe a senha.
17. Patches
• Problemas da auto‐instalação de patches
– Problemas com confiabilidade
• Patches não podem ser testados tanto quanto uma nova versão
• Conflitos entre patches
• Instalar automaticamente.... Em uma máquina crítica?
– Ataques podem ser direcionados a um fornecedor
– Muitas vezes, a melhor política é o workaroung
• i.e. desabilitar determinada funcionalidade até que o patch esteja
estável
18. Servi ços vulnerávei s
• Muitos ataques exploram serviços vulneráveis
• Soluções
– Bloquear requests àquele serviço
• Identificados por protocolo, porta
• Ineficaz para novos serviços ou serviços em portas alternativas
– Permitir apenas serviços essenciais e específicos
• Bloqueia serviços novos ou maléficos
• Serviços maléficos inteligentes podem se esconder
19. Bloquei os
• Descarte
– Silencioso
– Interessante para pacotes maliciosos
• Não utiliza recursos desnecessariamente
• Não expõe informações internas
• IP de origem normalmente é vítima de Spoof
• Rejeição
– Melhor se a conexão for legítima
20. Bloquei o em TCP/IP
• Bloqueio de incoming requests de TCP
– Lembrete: 3‐way handshake é iniciado pelo cliente
• Exceção: servidor FTP é quem inicia a conexão de dados
– Clientes internos iniciam da rede interna
– Atacantes iniciam conexões de fora
– Destino responde ao SYN do cliente com um SYN+ACK
• Solução: Bloquear pacotes SYN que não tenham SYN+ACK
– Exceção: Servidores públicos (www, smtp, etc)
• Separar em outra subrede, com DMZ
21. Bloquei o em TCP/IP
• Bloqueio de incoming requests de UDP/ICMP
– Lembrete: UDP não é orientado à conexão
– Pode usar endereços IP spoofed
– Aplicações UDP são normalmente request/response
• Não há flag request/response no datagrama UDP
– Soluções
• Bloquear todo tráfego UDP
• Permitir apenas para algumas aplicações específicas
22. Softwares Mali ci osos
• Grande volume de ataques é baseada em características de
TCP/IP
– TCP/IP é praticamente universal em LANs e na Internet
• Vírus
– Fragmento de código parasita que precisa de um programa
verdadeiro “hospedeiro” para funcionar
– Ativado pela execução do código infectado
– Propaga pela infecção de outros programas; e‐mail ou cópia do
programa infectado
• Worm
– Programa independente, feito para se propagar automaticamente
via rede e ativar nos sistemas infectados.
23. Vírus
• Código viral se insere no código verdadeiro
– Tamanho do executável infectado será maior que o original
– Vírus compactam o original para manter o tamanho
• Tipos de vírus
– Parasitas – ligados a executáveis. Replicam com a execução do
programa
– Residentes na memória – parte de um sistema residente. Afeta
qualquer programa executado
– Boot sector – infecta área de boot de um disco e se espalha quando
o sistema for bootado pelo disco
– Continua...
24. Vírus
• Tipos de vírus (cont...)
– Stealth – Vírus desenhados para burlar a detecção de softwares
antivírus (compressão; interceptação de I/O)
– Polimórficos – Vírus que mutam a cada infecção, fazendo com que a
detecção da assinatura se torne muito mais difícil
– Vírus de macro – Infecta documentos e não executáveis.
• Normalmente produtos da família Microsoft Office
• Espalha‐se facilmente por e‐mail
• Uma macro auto‐executável é o gatilho do vírus
• Microsoft tem investido na segurança das macros
25. Anti vi rus
• Defesa primária para vírus e outros maliciosos
• Trabalha com detecção, identificação e remoção
• Gerações de antivírus
– Scanners simples (tamanhos de programas)
– Scanners de heurística (checagem de integridade com CRC)
– Traps de atividade (reside na memória e detecta ações suspeitas)
– Proteção total (Várias técnicas utilizadas, proteção para demais
malwares, capacidade de controle de acesso)
26. Anti vi rus – Técni cas avançadas
• Generic Decryption
– Detecta facilmente inclusive vírus polimórficos
– Computador pessoal não é afetado
– Usa conceito de emulação de ambiente
• Emulador de CPU
• Scanner de assinatura
• Módulo de controle de emulação
• Behavior blocking
– Monitora em tempo real o comportamento das aplicações
– Procura por pedidos específicos ao OS: modificações de
configuração; formatação de discos; modificações de arquivos; etc
27. SW Mali ci osos
• Trojan Horse
– Código malicioso que se esconde dentro de um programa ou
disfarça de programa legítimo
– Realiza alterações sem conhecimento do usuário
• Back (ou Trap) Door
– Forma não documentada de ganhar acesso a um sistema
– Pode ser criada pelo criador ou alterada por terceiros para acesso
privilegiado
• Bomba lógica
– Fragmento de código malicioso, ativado por determinada condição
– Caso comum: Programador mal intencionado
28. SW Mali ci osos
• Bots
– Programa capaz de se reproduzir através da rede
– O bot “executa” dentro da máquina hospedeira e permite comunicação
com o invasor, que orienta diversas medidas
– Botnet – rede de bots que podem ser usadas em spams, fraudes..
• Keylogger ou Screenlogger
– Programa que “grava” as ações do usuário em determinado computador
(digitação ou tela, por exemplo)
29. SW Mali ci osos
• Spyware
– Software instalado sem o consentimento do usuário
– Monitora as atividades de um sistema e as envia para terceiros
– Pode coletar vários tipos de informação: hábitos de navegação no
internet; sites acessados; instalar outros malwares
• Rootkit
– Conjunto de ferramentas que ocultam a presença de um invasor
30. Proteção a SW mali ci osos
• Scanners
– Identifica códigos maliciosos conhecidos (assinaturas)
• Integrity Checker
– Determina se o código foi alterado – baseado em checksum
• Monitores de vulnerabilidade
– Previne modificação ou acesso a partes sensíveis do Sistema
– Ex. Windows DEP
• Behavior blocking
31. Ataques
• Port Scanning
– Varredura de portas para reconhecimento
– Detecta informações e serviços ativos em determinada máquina
• Spoofing (Falsificação ou disfarce de identidade)
– Spoofing de IP: Uso de máquina com IP aceito pelos sistemas de
validação (roteador, firewall)
– Sequence Number Spoofing: Uso dos SEQs TCP para inserção no
meio da conexão
– Replay: Interceptar e capturar transmissão legítima, inserindo
dados. Pode ser evitada por timestamp
32. DNS Sp oofi ng
• DNS pode sofrer uma série de ataques via spoofing:
• Man in the Middle (Homem no meio)
– Interposto no meio da comunicação entre estação e servidor
– Registro de domínio parecido (ex. www.terrs.com.br)
• Redirecionamento
– Inserção de links para destinos falsos
• DNS Poisoning (envenenamento)
– Dados de DNS não confiáveis, pois não são originários dos DNS raiz
– Responde antes do DNS verdadeiro
33. Ataques
• Buffer Overflow
– Um processo excede o buffer alocado para determinada informação
• O dado extra sobrepõe o dado original
– Pode explorar o heap (variáveis dinâmicas) ou as stacks
• Stack: Sobrepõe dados para mudar a execução de função
• Heap: Altera os dados dinâmicos. Pode corromper dados, estruturas
internas, causar travamentos, etc
– Formas de se defender
• Escolha correta da linguagem de programação
• Usar libraries mais seguras
• Proteção das pilhas (verificação de alteração)
• Proteção dos executáveis (causa exceção ao tentar executar)
35. Ataques
• Sniffing (“Grampo”)
– Monitoramento de pacotes na rede
– Coleta informações não criptografadas na rede: endereços IP;
senhas em plain text (telnet; smtp; etc)
• Web Site defacement
– Uso de mensagens de protesto/aviso em home‐pages verdadeiras
– Exploração de configuração frágil
36. Ataques
• DoS – Denial of Service
– Interrupção da disponibilidade de determinado serviço para seus
usuários legítimos
– A simples interrupção do serviço já causa prejuízo ao
funcionamento, inclusive financeiro
• Tipos básicos de ataques de DoS:
– Sobrecarga no consumo de recursos do sistema (memória,
processador, etc)
– Alterações nas configurações do dispositivo
– Obstrução do canal de comunicação
38. Tip os de DoS
• SYN Flooding
– “Inunda” o receptor de SYNs
– Ataque ao 3‐way handshake do TCP/IP
– Atacante envia SYNs mas não responde ao SYN‐ACK do receptor,
estourando os buffers de conexão no servidor
– Aplicação não consegue responder às requisições verdadeiras
• Ping of Death ( Ping da morte)
– Envia pacotes PING com tamanho de pacotes ICMP maior do que o
normal, para derrubar a conexão do receptor
• Smurf
– Atacante envia um ICMP ECHO a todas as máquinas da rede, com IP
de origem spoof da máquina alvo ‐ Sobrecarga
39. Tip os de DoS
• Application Level floods
– Mais comum: IRC
• Nuke
– Um dos tipos mais antigos de DoS
– Envia fragmentos ICMP inválidos (causava tela azul no W95)
• Distribuído (DDoS)
– Vários computadores infectados atacam um sistema ao mesmo
tempo
– Muitos malwares trabalham com esse conceito (MyDoom)
40. Ataques em correi o eletrôni co
• Spam
– Envio de e‐mails não solicitados em larga escala
– Usados para propaganda, marketing, etc
– Quantidades grandes podem ser usados para causar DoS em
servidores smtp
– Falsos e‐mails de descadastramento podem ser usados para
descobrir endereços válidos
• Phishing
– Mensagens falsas que se passam por instituições (bancos,
empresas), com o objetivo de obter dados pessoais e financeiros de
usuários
– Geralmente conduz a um site falso e instala “Malwares”
43. Fi rewall – fi ltro de p acotes
• Foco principal: analisa os cabeçalhos dos pacotes para
aceitar/negá‐los
• Regras podem definir comportamentos em ambas as
direções
• Tipo mais básico e comum de firewall
• Vantagens
– Velocidade e flexibilidade
• Desvantagens
– Dificuldade em gerenciar muitas listas
– Inadequado para redes complexas
– Não analisa dados das camadas superiores
44. Fi rewall – Stateful
• Combinação de filtro por pacotes e gateway
• Adiciona conhecimento da camada 4 ao fw comum
• Guarda as informações de sessão
• Suporte maior a protocolos de camada 7
• Vantagens
– Entende TCP SYN, ACK, etc
– Suporta mais protocolos que o packet‐filter
• Desvantagens
– Não há exame das informações de aplicação
– Alto custo – monitoramento da sessão realtime
45. Fi rewall – Ap li cati on p roxy
• Todos os dados do pacote são examinados, incluindo a
camada de aplicação
• Também funciona com base em regras estabelecidas
• Tipo mais seguro de firewall
• Vantagens
– Capacidade de logging mais apurada
– Menos vulnerável a spoofing de endereço
• Desvantagens
– Uso de proxy para cada serviço da rede é essencial
– Menos throughput
46. Fi rewall – Regras
• As políticas de filtros de pacotes são chamadas de ACL
– É geralmente uma lista de regras
• As regras são pares (Seleção, Ação)
– Regras normalmente processadas em determinada ordem
– Seleção identifica se a regra se aplica àquele pacote
• Ex. protocol=UDP, SrcPort=7 (Echo)
– Ação define o que fazer com os pacotes
• Ex. silently discard (block echo requests)
47. Fi rewall – Regras
• Selectors
– Possuem campos e valores atribuíveis
– Campos: SrcIP; DestIP; SrcPort; DestPort; Protocol; Flags...
– Valor: IpAddr; Port #; Protocol; Tipos; Hops...
– Exemplo
• Protocol=UDP [And DstIP = *.*.*.FF]
• Bloqueia todo o tráfego UDP para endereço broadcast
• Ações
– Allow
– Discard
– Reject
– Log/Alert
48. Fi rewalls – Op ções ACL
• Permita todos e negue alguns;
• Negue todos e permita alguns
– Mais seguro, porém com custo administrativo maior
• Permitir determinados serviços em uma direção
– Rede > Internet: http; ftp; dns
– Todos > Rede: smtp
– Servidor MX > internet: smtp
49. Fi rewalls – Arqui teturas
• Screened‐host
– Combina um roteador com filtro de pacotes e um firewall dedicado
• Dual‐homed host
– Host contém 2 placas de rede; Uma ligada à rede interna e outra à
rede externa
• Screened‐Subnet (com DMZ)
– Provê uma área intermediária entre a rede confiável (interna) e a
desconhecida. A área é conhecida por demilitarized zone (DMZ)
50. Fi rewalls – DMZ
• Bloquear requests é uma boa prática, mas é necessário
prover alguns serviços públicos
– www; smtp; ftp, etc
• DMZ é a solução
– DMZ é protegido por firewall
– É menos segura, mas é separada da rede interna
– Contém os servidores que devem ter acesso público
• Outras características
– Pode ter configurações com 2 FW ou 1 FW
– Pode permitir conexões para servidores específicos dentro da rede
(correio)
52. Fi rewalls – Regras de acesso
• Bloqueie o tráfego para o firewall
– Descarte quando o IP destino for o FW
• Interno e externo
– Previne ataques ao FW
– Exceção: Máquina do administrador
• Permitir acesso apenas ao console de administração (shell ou http)
• Apenas com protocolos seguros (SSH; HTTPS; IPSec)
– Assegurar segurança física de acesso ao FW
53. Fi rewalls – Li mi tações
• Apenas provê proteção do perímetro
• Tráfego criptografado não pode ser analisado
• Até os firewalls de aplicação podem não ser capazes de
verificar todo o conteúdo
• Não há checagem contra malwares nos downloads
• Volume de tráfego pode esconder muitos ataques
• Não protege a rede interna se um malware já está dentro da
rede
54. Exercíci os
• (Serpro/08 – Cespe) Firewalls por inspeção de estado permitem mais
granularidade e especificidade na filtragem de tráfego que filtros de pacotes
sem estado.
• Geralmente, firewalls restringem‐se a inspecionar cabeçalhos, sendo ineficazes
para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.
• (STJ/08 – Cespe) Ataques denominados buffer overflows, tanto na heap quanto
a stack, levam à execução arbitrária de código, podendo ser evitados pela
retirada de privilégios de execução e pela checagem de integridade das
estruturas citadas.
• Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer
overflow.
• Em redes IP que utilizam switches, pode‐se realizar a escuta do tráfego com o
ARP spoofing.
55. Exercíci os
• (CGU/08 – Esaf) Assinale a opção que não compreende uma
informaçãorelevante a decisões em fi ltragem de pacotes.
• a) Porta UDP (User Datagram Protocol) destino.
• b) Tipo de mensagem ICMP (Internet Control Message Protocol).
• c) Endereço IP do gateway de aplicação.
• d) Datagramas de inicialização de conexão usando bits TCP SYN.
• e) Linha de requisição de uma mensagem de pedido HTTP (HyperText Transfer
Protocol).
57. Exercíci os
• (TST/08 – Cespe) O firewall, que tem por objetivo implementar mecanismos
básicos de segurança para rede corporativa, não protege a rede denominada
EXT de ataques provenientes da Internet.
• As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse
modo, mesmo que do ponto de vista da interconexão IP essas sejam redes
separadas, elas necessariamente têm conectividade em nível de enlace, o que
fragiliza a segurança implementada pelo firewall.
• O sistema firewall utiliza NAT para prover conectividade aos sistemas
computacionais ligados à rede IP, denominada INT.
• O servidor de e‐mail implementa os protocolos SMTP, POP3 e IMAP.
• O equipamento roteador executa funções das camadas 1, 2 e 3 do modelo OSI.
• O sistema firewall deve ter três endereços IP, cada um deles atribuído a cada
uma de suas interfaces. O endereço IP da interface conectada à rede
denominada DMZ é 200.120.12.17.
58. Exercíci os
• (TCU/07 – Cespe) Uma técnica comumente usada na segurança de redes é o
estabelecimento de um perímetro de segurança cuja finalidade é controlar o
tráfego ingresso na rede e o egresso da rede.
• Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais
elementos do perímetro de segurança da rede.
• Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs
inspecionam apenas os cabeçalhos.
• Algumas providências que um processo de hardening deve incluir são: limitar o
software instalado àquele que se destina à função desejada do sistema; aplicar
e manter os patches atualizados, tanto de sistema operacional quanto de
aplicações; revisar e modificar as permissões dos sistemas de arquivos, em
especial no que diz respeito a escrita e execução; reforçar a segurança do login,
impondo uma política de senhas fortes; habilitar apenas os serviços necessários.
59. Exercíci os
• (BASA/06 – Cespe) A realização de cadastro de endereços IP e(ou) MAC
dosterminais autorizados a realizar o acesso não é uma medida
necessariamente eficaz para evitar ataques relacionados ao uso de sítios web
falsos que imitam os sítios legítimos.
• Manter um sistema de antivírus e anti‐spyware atualizado e ativado é uma boa
medida para prevenir ataques que se utilizam de programas maliciosos, ainda
que essa medida não seja suficiente, uma vez que esse tipo de sistema não é
capaz de detectar a presença de programas do tipo trojan.
• Ataques do tipo man‐in‐the‐middle não são possíveis em serviços de Internet
banking de instituições brasileiras.
60. Exercíci os
• (Pref. Vitória /07 – Cespe) Há ataques que resultam na negação de serviços
(denial of service). Esse tipo de ataque se caracteriza pelo consumo excessivo de
recursos, tornando os recursos escassos ou mesmo indisponíveis.
• Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em
programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando
de programas como editores de texto.