advertisement

Segurança de Redes

0 %
100 %
advertisement
Information about Segurança de Redes
Technology

Published on December 1, 2008

Author: diegocasati

Source: slideshare.net

advertisement

[ Segurança na Internet ]

[ Nossa Missão ] Prover Confidencialidade , Integridade e Disponibilidades para os nossos clientes Proporcionando um diferencial mercadológico para os mesmos.

[Cases]

[Experiências Internacionais] What the Hack!

Segurança é uma corrente Como está a sua empresa hoje?

Cuidado com o elo mais fraco.

Pois mesmo não possuindo a chave correta ...

... há sempre uma maneira de esquentar as coisas ...

Cuidado com a Segurança pela Obscuridade

Tem muita gente preocupada com segurança

Mas poucos com a Insegurança

A vida dos crackers nunca foi tão confortável!

E ainda assim muitos aceitam os riscos !

Segurança em Sistemas Diego Casati

Incidentes reportados ao CAIS: por ano Atualizado em: 03.05.2006

Incidentes reportados ao CAIS: Histórico Atualizado em: 03.05.2006

 

 

 

Princípios Básicos Confidencialidade Integridade Disponibilidade

Terminologia Bem “ Itens que possuem valor tangível e/ou intangível para a empresa ...”[1] Vulnerabilidade Calcanhar de Aquiles. Ocorre devido a: Falha de design Falha de operação Falha de manutenção Ameaça Agentes que atuando sobre as vulnerabilidades colocam os bens em riscos causando incidentes. Horton, Mike , Hack Notes – Segurança de Redes – pag.. 28

Calcanhar de Aquiles. Ocorre devido a:

Falha de design

Falha de operação

Falha de manutenção

Proteger contra quem ? Terroristas Espiões Industriais Ex-funcionários Concorrência Desleal Hacktivistas

E ainda Crackers Phreackers Script Kid Carders

Por quê? Espaço em disco (Pornografia, programas ilegais) Poder de Processamento ( Quebra de senhas) Utilizar como ponte para outros ataques Ataques de negação de serviço (DoS, DDoS) Enviar Spam Roubo de informações (senhas, contas, cartão de crédito)

Espaço em disco (Pornografia, programas ilegais)

Poder de Processamento ( Quebra de senhas)

Utilizar como ponte para outros ataques

Ataques de negação de serviço (DoS, DDoS)

Enviar Spam

Roubo de informações (senhas, contas, cartão de crédito)

Outras Razões Informações privilegiadas Anonimato Protestos (Ativismo + Hacking = Hacktivismo) Information Warfare (Guerra Eletrônica) Infraestrutura de células terroristas ou crime organizado

Informações privilegiadas

Anonimato

Protestos (Ativismo + Hacking = Hacktivismo)

Information Warfare (Guerra Eletrônica)

Infraestrutura de células terroristas ou crime organizado

Riscos à Segurança da Rede e Soluções Danos Financeiros / Imagem Fraudes Quebra de Sigilo/Privacidade Perda de Controle Processos Legais

Danos Financeiros / Imagem

Fraudes

Quebra de Sigilo/Privacidade

Perda de Controle

Processos Legais

Os Ataques

O Underground ;) Conferência What the Hack – Holanda - 2005

Fazendo a festa

Obtendo Acesso Enumerar serviços Procurar falhas Atacar Manter Acesso Apagar rastros Futuros ataques?

Como? Sniffer Engenharia Social Força Bruta Google![1] Trash Dump Cavalos de Tróia Googling Up Passwords - www.securityfocus.com/columnists/224

Adwares Spywares Dialers Keyloggers Wardialing Wardriving

Adwares

Spywares

Dialers

Keyloggers

Wardialing

Wardriving

Hardware Keylogger

Mantendo o Acesso Backdoors Contas Rootkits

Buffer Overflow Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm

Buffer Overflow Stack Smashing Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm

Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm Buffer Overflow Heap Overflow

Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm Buffer Overflow Return to libc

Buffer Overflow

Integer Overflow int catvars(char *buf1, char *buf2, unsigned int len1, unsigned int len2){ char mybuf[256]; if((len1 + len2) > 256){ /* [3] */ return -1; } memcpy(mybuf, buf1, len1); /* [4] */ memcpy(mybuf + len1, buf2, len2); do_some_stuff(mybuf); return 0; } 0x104 0xfffffffc 0x104 + 0xfffffffc = 0x100

int copy_something(char *buf, int len){ char kbuf[800]; if(len > sizeof(kbuf)){ /* [1] */ return -1; } return memcpy(kbuf, buf, len); /* [2] */ } Integer Overflow

Impact of Artificial "Gummy" Fingers on Fingerprint Systems http://dependability.cs.virginia.edu/bibliography/s5p4.pdf Ataques contra sistemas biométricos

Fonte: http://en.wikipedia.org/wiki/Emission_security

 

 

Cenários de Ataques TP Legenda: DG – Distribuidor Geral ARD – Armário Distribuidor TP – Telefone Público DG X-Bar ARD CEV EMENDA MUFLA Bloco Terminal Ficha DTMF Cartões Diodos Outros

Ficha

DTMF

Cartões

Diodos

Outros

Blue Box Equipamento eletrônico que simula o console de discagem de um operador telefônico. Funciona reproduzindo os tons usados na comutação de chamadas de longa distância utilizando-os para controlar o roteamento da chamada burlando o mecanismo normal do sistema de comutação. Definição: Fonte: http://en.wikipedia.org/wiki/Blue_box

27 3264 2642 Blue Box C1 T C2 C3 C4 T 0800 555555 33 3314 1578 0800 555555 2600 Hz

27 3264 2642 Blue Box C1 T C2 C3 C4 T 0800 555555 33 3314 1578 KP 33 3314 1578 ST

Fonte: http://www.rootsecure.net/?p=reports/callerid_spoofing Spoofing de identificadores de chamadas Internet Asterisk Gateway VoIP

Pontos de Ataque do SS7 Fonte: Emmanuel Gadaix – Hack in the Box 2004

Interceptação de GSM/TDMA/CDMA Restrito para uso Governamental Intercepta celulares digitais e analógicos Preço: U$ 250.000 Fonte: http://www.centrodorio.com.br/espiaso/maleta.htm

Restrito para uso Governamental

Intercepta celulares digitais e analógicos

Interceptação de Telefonia via Satélite Restrito para uso Governamental Intercepta celulares via satélite como o GlobalStar Fonte: http://www.centrodorio.com.br/espiaso/ satelite .htm Estação Fixa Estação Móvel

Restrito para uso Governamental

Intercepta celulares via satélite como o GlobalStar

Bluetooh

Interceptação de Comunicações via Satélite “ ... the video is relayed in unencrypted format through a commercial US satellite orbiting the Earth above Brazil, called Telstar II.” - John Locker

 

Como surgiu? Criar um Hackathon em Santa Rita do Sapucaí/MG 1° Hackathon: 07/03/2004 Análise de pacotes TCP, utilizando OpenBSD, FreeBSD e Windows XP, na tentativa de encerrar uma conexão de Telnet

Uma breve explicação da falha Condição anormal na pilha do TCP/IP Estado não previsto na implementação da pilha O que descobrimos? Qual o problema disso? Aumento do consumo de CPU Queda de performance da rede Quem esta vulnerável???

Sistemas Afetados Microsoft Windows XP Professional SP2 Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional Microsoft Windows XP Home SP2 Microsoft Windows XP Home SP1 Microsoft Windows XP Home Microsoft Windows Server 2003 Web Edition SP1 Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard x64 Edition Microsoft Windows Server 2003 Standard Edition SP1 Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise x64 Edition Microsoft Windows Server 2003 Enterprise Edition 64-bit SP1 Microsoft Windows Server 2003 Enterprise Edition 64-bit Microsoft Windows Server 2003 Enterprise Edition SP1 Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition 64-bit SP1 Microsoft Windows Server 2003 Datacenter Edition 64-bit Microsoft Windows Server 2003 Datacenter Edition SP1 Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows NT Server 4.0 SP6a Microsoft Windows NT Server 4.0 SP6 Microsoft Windows NT Server 4.0 SP5 Microsoft Windows NT Server 4.0 SP4 Microsoft Windows NT Server 4.0 SP3 Microsoft Windows NT Server 4.0 SP2 Microsoft Windows NT Server 4.0 SP1 Microsoft Windows NT Server 4.0 Microsoft Windows NT Enterprise Server 4.0 SP6a Microsoft Windows NT Enterprise Server 4.0 SP6 Microsoft Windows NT Enterprise Server 4.0 SP5 Microsoft Windows NT Enterprise Server 4.0 SP4 Microsoft Windows NT Enterprise Server 4.0 SP3 Microsoft Windows NT Enterprise Server 4.0 SP2 Microsoft Windows NT Enterprise Server 4.0 SP1 Microsoft Windows NT Enterprise Server 4.0 Microsoft Windows 98SE Microsoft Windows 2000 Server SP4 Microsoft Windows 2000 Server SP3 Microsoft Windows 2000 Server SP2 Microsoft Windows 2000 Server SP1 Microsoft Windows 2000 Server + Avaya DefinityOne Media Servers + Avaya IP600 Media Servers + Avaya S3400 Message Application Server + Avaya S8100 Media Servers Microsoft Windows 2000 Professional SP4 Microsoft Windows 2000 Professional SP3 Microsoft Windows 2000 Professional SP2 Microsoft Windows 2000 Professional SP1 Microsoft Windows 2000 Professional Microsoft Windows NT Workstation 4.0 SP6a Microsoft Windows NT Workstation 4.0 SP6 Microsoft Windows NT Workstation 4.0 SP5 Microsoft Windows NT Workstation 4.0 SP4 Microsoft Windows NT Workstation 4.0 SP3 Microsoft Windows NT Workstation 4.0 SP2 Microsoft Windows NT Workstation 4.0 SP1 Microsoft Windows NT Workstation 4.0

Microsoft Windows NT Terminal Server 4.0 SP6a Microsoft Windows NT Terminal Server 4.0 SP6 Microsoft Windows NT Terminal Server 4.0 SP5 Microsoft Windows NT Terminal Server 4.0 SP4 Microsoft Windows NT Terminal Server 4.0 SP3 Microsoft Windows NT Terminal Server 4.0 SP2 Microsoft Windows NT Terminal Server 4.0 SP1 Microsoft Windows NT Terminal Server 4.0 Microsoft Windows 2000 Datacenter Server SP4 Microsoft Windows 2000 Datacenter Server SP3 Microsoft Windows 2000 Datacenter Server SP2 Microsoft Windows 2000 Datacenter Server SP1 Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server SP4 Microsoft Windows 2000 Advanced Server SP3 Microsoft Windows 2000 Advanced Server SP2 Microsoft Windows 2000 Advanced Server SP1 Microsoft Windows 2000 Advanced Server Linux kernel 2.6.11 .6 Linux kernel 2.6.11 .5 Linux kernel 2.6.11 -rc4 Linux kernel 2.6.11 -rc3 Linux kernel 2.6.11 -rc2 Linux kernel 2.6.11 Linux kernel 2.6.10 rc2 Linux kernel 2.6.10 + RedHat Fedora Core2 + RedHat Fedora Core3 + Ubuntu Ubuntu Linux 5.0 4 amd64 + Ubuntu Ubuntu Linux 5.0 4 i386 + Ubuntu Ubuntu Linux 5.0 4 powerpc Linux kernel 2.6.9 Linux kernel 2.6.8 rc3 Linux kernel 2.6.8 rc2 Linux kernel 2.6.8 rc1 + Ubuntu Ubuntu Linux 4.1 ia32 + Ubuntu Ubuntu Linux 4.1 ia64 + Ubuntu Ubuntu Linux 4.1 ppc Linux kernel 2.6.8 Linux kernel 2.6.7 rc1 Linux kernel 2.6.7 Linux kernel 2.6.6 rc1 Linux kernel 2.6.6 Linux kernel 2.6.5 Linux kernel 2.6.4 Linux kernel 2.6.3 Linux kernel 2.6.2 Linux kernel 2.6.1 -rc2 Linux kernel 2.6.1 -rc1 Linux kernel 2.6.1 Linux kernel 2.6 .10 Linux kernel 2.6 -test9-CVS Linux kernel 2.6 -test9 Linux kernel 2.6 -test8 Linux kernel 2.6 -test7 Linux kernel 2.6 -test6 Linux kernel 2.6 -test5 Linux kernel 2.6 -test4 Linux kernel 2.6 -test3 Linux kernel 2.6 -test2 Linux kernel 2.6 -test11 Linux kernel 2.6 -test10 Linux kernel 2.6 -test1 Linux kernel 2.6 Linux kernel 2.4.30 rc3 Linux kernel 2.4.30 rc2 Linux kernel 2.4.30 Linux kernel 2.4.29 -rc2 Linux kernel 2.4.29 -rc1 Linux kernel 2.4.29 Linux kernel 2.4.28 Linux kernel 2.4.27 -pre5 Linux kernel 2.4.27 -pre4 Linux kernel 2.4.27 -pre3 Linux kernel 2.4.27 -pre2 Linux kernel 2.4.27 -pre1 Linux kernel 2.4.27 Linux kernel 2.4.26 Linux kernel 2.4.25 Linux kernel 2.4.24 -ow1 Linux kernel 2.4.24 Linux kernel 2.4.23 -pre9 Linux kernel 2.4.23 -ow2 Linux kernel 2.4.23 Linux kernel 2.4.22 + Devil-Linux Devil-Linux 1.0.4 + Devil-Linux Devil-Linux 1.0.5 + MandrakeSoft Linux Mandrake 9.2 + MandrakeSoft Linux Mandrake 9.2 amd64 + RedHat Fedora Core1 + Slackware Linux 9.1

Linux kernel 2.4.21 pre7 Linux kernel 2.4.21 pre4 + MandrakeSoft Linux Mandrake 9.1 + MandrakeSoft Linux Mandrake 9.1 ppc Linux kernel 2.4.21 pre1 Linux kernel 2.4.21 + Conectiva Linux 9.0 + MandrakeSoft Linux Mandrake 9.1 + MandrakeSoft Linux Mandrake 9.1 ppc + RedHat Desktop 3.0 + RedHat Enterprise Linux AS 3 + RedHat Enterprise Linux ES 3 + RedHat Enterprise Linux WS 3 + S.u.S.E. Linux Enterprise Server 8 + S.u.S.E. Linux Personal 9.0 + S.u.S.E. Linux Personal 9.0 x86_64 Linux kernel 2.4.20 + CRUX CRUX Linux 1.0 + Gentoo Linux 1.2 + Gentoo Linux 1.4 + RedHat Linux 9.0 i386 + Slackware Linux 9.0 + WOLK WOLK 4.4 s Linux kernel 2.4.19 -pre6 Linux kernel 2.4.19 -pre5 Linux kernel 2.4.19 -pre4 Linux kernel 2.4.19 -pre3 Linux kernel 2.4.19 -pre2 Linux kernel 2.4.19 -pre1 Linux kernel 2.4.19 Linux kernel 2.4.18 pre-8 Linux kernel 2.4.18 pre-7 Linux kernel 2.4.18 pre-6 Linux kernel 2.4.18 pre-5 Linux kernel 2.4.18 pre-4 Linux kernel 2.4.18 pre-3 Linux kernel 2.4.18 pre-2 Linux kernel 2.4.18 pre-1 Linux kernel 2.4.18 x86 Linux kernel 2.4.18 Linux kernel 2.4.17 Linux kernel 2.4.16 Linux kernel 2.4.15 Linux kernel 2.4.14 Linux kernel 2.4.13 + Caldera OpenLinux Server 3.1.1 + Caldera OpenLinux Workstation 3.1.1 Linux kernel 2.4.12 + Conectiva Linux 7.0 Linux kernel 2.4.11 Linux kernel 2.4.10 Linux kernel 2.4.9 Linux kernel 2.4.8 Linux kernel 2.4.7 + RedHat Linux 7.2 + S.u.S.E. Linux 7.1 + S.u.S.E. Linux 7.2 Linux kernel 2.4.6 Linux kernel 2.4.5 + Slackware Linux 8.0 Linux kernel 2.4.4 Linux kernel 2.4.3 Linux kernel 2.4.2 Linux kernel 2.4.1 Linux kernel 2.4 .0-test9 Linux kernel 2.4 .0-test8 Linux kernel 2.4 .0-test7 Linux kernel 2.4 .0-test6 Linux kernel 2.4 .0-test5 Linux kernel 2.4 .0-test4 Linux kernel 2.4 .0-test3 Linux kernel 2.4 .0-test2 Linux kernel 2.4 .0-test12 Linux kernel 2.4 .0-test11 Linux kernel 2.4 .0-test10 Linux kernel 2.4 .0-test1 Linux kernel 2.4 Referência: www.securityfocus.com/bid/13215

Sistemas Não Afetados OpenBSD Único sistema operacional testado que não é afetado até o momento

http://nvd.nist.gov/nvd.cfm?cvename=CAN-2005-1184 Advisories

www.securityfocus.com/bid/13215 Advisories

Windows XP – Service Pack 2

Windows 2003 Server

Estenografia Estenografia , do grego "escrita coberta”. Na escrita, consiste em ocultar uma informação, através de códigos com caracteres convencionais (letras e números) ou símbolos. Na antiguidade, já era usada como forma de ocultar informações sigilosas, para que não fossem interceptadas pelo inimigo . Definição: Fonte: http://pt.wikipedia.org/wiki/Estenografia

Estenografia Original Imagem Escondida

Ataques contra RFID Fonte: http://cq.cx/verichip.pl

Vírus para RFID

Vírus para RFID Fonte: http://www.rfidvirus.org/index.html

Novidades

(In)segurança Wireless

Wifi realmante é (in)seguro? WEP pode ser facilmente quebrado. WPA também! WAP Cracked ! - http://wifinetnews.com/archives/004428.html

WEP pode ser facilmente quebrado.

WPA também!

Warchalking

Wardriving

VoIP Fonte: http://www.securityfocus.com/infocus/1862

Spam “ Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.”

Problemas causados pelos Spams Não recebimento de e-mails; Gasto desnecessário de tempo; Aumento de custos; Perda de produtividade; Conteúdo impróprio ou ofensivo; Prejuízos financeiros causados por fraude.

Não recebimento de e-mails;

Gasto desnecessário de tempo;

Aumento de custos;

Perda de produtividade;

Conteúdo impróprio ou ofensivo;

Prejuízos financeiros causados por fraude.

Como conseguem o MEU e-mail? Directory Harvesting Attack (DHA); Ataques de dicionário; Spywares, backdoors, keyloggers; Compra de bancos de dados, etc; Google!

Directory Harvesting Attack (DHA);

Ataques de dicionário;

Spywares, backdoors, keyloggers;

Compra de bancos de dados, etc;

Google!

Referência: http://postini.com Mapa de origens dos spams

Estatísticas Referência: http://postini.com

Vermes, larvas e outras coisas nojentas.

Kits ensinam a criar phishing scam Sexta-feira, 20 agosto de 2004 - 15:04 IDG Now! Ataques phishing crescem mais de 1000% Quarta-feira, 4 agosto de 2004 - 11:18 IDG Now! Fraudes On-line Bancos planejam investir R$ 11,5 bi em tecnologia em 2004 08/03/2004 - 18h33 Folha Online

Patch: http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx WORM_SASSER.B Windows 2000 Windows XP Windows Server 2003 Sistemas Vulneráveis Local Security Authority Subsystem Service (LSASS). Serviço Vulnerável Permite execução de programas remotamente com privilégio administrativos!

 

 

 

 

 

As Defesas

Planos Políticas de Segurança; Planos Gestores; Planos de Contingência; Inventários; Checklists.

Políticas de Segurança;

Planos Gestores;

Planos de Contingência;

Inventários;

Checklists.

Defense in Depth

IDS Internet IDS Rede Interna Firewall

Política de Senhas Mínimo de 8 caracteres Inclua símbolos e números NÃO utilize nomes de parentes, animais de estimação, datas NÃO reutilize uma senha NUNCA informe a sua senha a ninguem (nem para a avó!) NUNCA de a sua senha por e-mail ou telefone. Exemplo: Da uma bitoca no meu nariz &d4um4B1t0c4n0m3un4r1Z@

Mínimo de 8 caracteres

Inclua símbolos e números

NÃO utilize nomes de parentes, animais de estimação, datas

NÃO reutilize uma senha

NUNCA informe a sua senha a ninguem (nem para a avó!)

NUNCA de a sua senha por e-mail ou telefone.

Internet Banking Alguns sites forjados clonam o teclado virtual. Não clique em links dentro de um e-mail. A maioria das instituições financeiras NÃO enviam e-mails para os seus correntistas. Não envie dados como CPF, número da conta, agência, número do cartão de crédito. Não se pode confiar no campo FROM em um e-mail.

Alguns sites forjados clonam o teclado virtual.

Não clique em links dentro de um e-mail.

A maioria das instituições financeiras NÃO enviam e-mails

para os seus correntistas.

Não envie dados como CPF, número da conta, agência,

número do cartão de crédito.

Não se pode confiar no campo FROM em um e-mail.

Certificados Digitais

Novas Tecnologias

Tunelamento

VPN Virtual Private Network

Segurança nos Sistemas Operacionais Orientação para programadores Identem corretamente o código – OpenBSD Style(9) NÃO utilizem funções pouco documentadas Auditem o código – ITS4, Lint. Façam comentarios pertinentes. CUIDADO com ponteiros e buffers! Leiam as RFCs e manuais!

Identem corretamente o código – OpenBSD Style(9)

NÃO utilizem funções pouco documentadas

Auditem o código – ITS4, Lint.

Façam comentarios pertinentes.

CUIDADO com ponteiros e buffers!

Leiam as RFCs e manuais!

Exemplo de Código Fonte: http://www.openbsd.org/cgi-bin/cvsweb/src/sys/netinet/ip_ether.h

// GS_buffer_security_check.cpp // compile with: /c #include <cstring> #include <stdlib.h> #pragma warning(disable : 4996) // for strcpy use // Vulnerable function void vulnerable(const char *str) { char buffer[10]; strcpy(buffer, str); // overrun buffer !!! // use a secure CRT function to help prevent buffer overruns // truncate string to fit a 10 byte buffer // strncpy_s(buffer, _countof(buffer), str, _TRUNCATE); } int main() { // declare buffer that is bigger than expected char large_buffer[] = &quot;This string is longer than 10 characters!!&quot;; vulnerable(large_buffer); } Microsoft Visual C++ /GS Fonte: http://msdn2.microsoft.com/en-US/library/8dbf701c(VS.80).aspx

Cripto Propolice Swap Encriptada Chroot Systrace Ipsec CARP OpenSSH PF 01010 Segurança nos Sistemas Operacionais Estudo de caso: OpenBSD

Cripto

Randomized malloc() & Randomized mmap() W^X Revogação de Privilégios Separação de Privilégios

Randomized malloc() &

Randomized mmap()

Segurança nos Sistemas Operacionais Protegendo a Memória PaX W^X Service Pack 2 – Windows XP Tecnologia NX Propolice/SSP

PaX

W^X

Service Pack 2 – Windows XP

Tecnologia NX

Propolice/SSP

PROT_* Purity

Mantenha o sistema atualizado Ex.: Windows - http://windowsupdate.microsoft.com Linux – http://www.kernel.org Hotfix são urgentes Utilize ambientes de teste (sandbox) Segurança nos Sistemas Operacionais Patches, Hotfixes e outros remendos

Mantenha o sistema atualizado

Ex.: Windows - http://windowsupdate.microsoft.com

Linux – http://www.kernel.org

Hotfix são urgentes

Utilize ambientes de teste (sandbox)

E-mail Evite utilizar POP3 Não abra e-mail de desconhecidos Se possível utilize criptografia Mantenha seu cliente de e-mails atualizado Cuidado com arquivos anexados (pif, scr, exe, vbs)

Evite utilizar POP3

Não abra e-mail de desconhecidos

Se possível utilize criptografia

Mantenha seu cliente de e-mails atualizado

Cuidado com arquivos anexados (pif, scr, exe, vbs)

 

Resposta a Incidentes CERT – Computer Emergency Response Team CSIRT – Computer Security Incident Response Team Referência: http://www.cert.br/certcc/csirts/csirt_faq-br.html

CERT – Computer Emergency Response Team

CSIRT – Computer Security Incident Response Team

Computação Forense Recriar cena do crime. Entender “modus operandis”. Preservar o ambiente atacado.

Recriar cena do crime.

Entender “modus operandis”.

Preservar o ambiente atacado.

Redundância de Firewalls Ref: http://www.countersiege.com

Redundância de Firewalls Ref: http://www.openbsd-support.com/jp/en/htm/mgp/pacsec05/mgp00006.html

Segurança Pessoal Detectores de RF Cripto Detectores de Grampo Detectores de Câmeras Bloqueador de Celulares

Face Digital Pele Biometria

E o futuro?

“ Segurança é um processo e não um produto.” Bruce Schneier Criador do Blowfish

Bruce Schneier

Criador do Blowfish

Filme Sneakers Off the Hook – http://www.2600.org/offthehook Prack – http://www.phrack.org Security Focus – http://www.securityfocus.com 2600 Magazine – http://www.2600.org Satélites: USGAO Report - Critical Infrastructure Protection - http://www.gao.gov/new.items/d02781.pdf Operation Desert Feed - http://www.spudgun.eclipse.co.uk/dxm/iraq/index.htm Iraq News Feed - http://www.milaircomms.com/war_iraq.html Satellite Control Center - http://www.satcodx.com/ DXMonitoring.com - http://www.dxmonitoring.com/satellite/ John Locker - http://www.guardian.co.uk/international/story/0,3604,736462,00.html Operação Sun-Devil: http://www.sjgames.com/SS/ Segurança para SS7 http://www.tekelec.com/products/prod_detail.asp?id=2 http://www.isse.gmu.edu/~duminda/research/ss7/index.html Segurança para Telefonia http://www.daruma.com.br/produtos/telecom/tel_usl100.asp Referências

Contatos [email_address] Diego Protta Casati [email_address]

 

Add a comment

Related presentations

Presentación que realice en el Evento Nacional de Gobierno Abierto, realizado los ...

In this presentation we will describe our experience developing with a highly dyna...

Presentation to the LITA Forum 7th November 2014 Albuquerque, NM

Un recorrido por los cambios que nos generará el wearabletech en el futuro

Um paralelo entre as novidades & mercado em Wearable Computing e Tecnologias Assis...

Microsoft finally joins the smartwatch and fitness tracker game by introducing the...

Related pages

Portal Seguranca de Redes – Artigos, Notícias, Cursos e ...

Dentro da programação do “Encontro de Coordenadores de TI dos campi do IFRN”, evento que acontece de 04 a 06/07/2016, o prof. Ricardo Kléber ...
Read more

Segurança de Redes download | SourceForge.net

Segurança de Redes download. Segurança de Redes 2013-06-14 01:47:03 free download. Segurança de Redes Livro sobre segurança da informação ...
Read more

Segurança de Redes - YouTube

[Palestra] Análise Forense em Redes de Computadores - Duration: 46 minutes
Read more

Segurança de Redes - Parte 1 - YouTube

Apresentação sobre Segurança de Redes - Parte 1 1°Leonardo.
Read more

Segurança - Escola Superior de Redes

Segurança de Redes e Sistemas Conheça as melhores ferramentas de segurança e aprenda a instalar e configurar sistemas Windows e Unix de forma segura.
Read more

Segurança De Redes | LinkedIn

View 16871 Segurança De Redes posts, presentations, experts, and more. Get the professional knowledge you need on LinkedIn.
Read more

Segurança de Redes de Computadores Prof. Érico José Ferreira

Especialização em Crimes Digitais e Produção de Provas Judiciais UNIEURO/2009 Prof. Érico José Ferreira 1 Segurança de Redes de Computadores
Read more

Gerencie sua rede com Switches e Access Point | Dell Brasil

Conheça a linha de Switches e rede da Dell. Produtos ideais para o gerenciamento e segurança de informações em redes de computadores. | Dell Brasil
Read more

Segurança de rede – Wikipédia, a enciclopédia livre

No campo de redes, a área de segurança de rede [1] consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o ...
Read more

Segurança de Redes e Sistemas - pt.scribd.com

Material didático de apoio ao curso Segurança de Redes e Sistemas da de Escola Superior de Redes. O aluno aprenderá sobre perímetros de segurança ...
Read more