Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 18/11/2009.

Slides:



Advertisements
Apresentações semelhantes
DNS Domain Name System.
Advertisements

Presidência da República Gabinete de Segurança Institucional
Garantia da Qualidade Mário Eduardo. 2 Desafios & Soluções.
Motivos para a empresa melhorar seu desempenho ambiental
Laboratório de Sistemas Integráveis
A COMUNICAÇÃO E O MARKETING. A COMUNICAÇÃO E O MARKETING.
Esdras Degaspari Leite
Segurança em Redes Elmar Melcher
e-ProInfo Ana Christina de Oliveira Bringuente Ariane Nunes Reis
E-ProInfo Ana Christina Bringuente
Elementos de um Programa Eficaz em Segurança e Saúde no Trabalho
Modelo de Segurança para Ambientes Cooperativos
Curso: Segurança da Informação
O Ambiente Cooperativo
Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I
Mauro Zaque de Jesus Promotor de Justiça
Segurança e auditoria de sistemas
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010.
Paulo Silva Tracker Segurança da Informação
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin
Curso: Segurança da Informação
Monitoria 1 e 2 Renato Viana Ferreira.
IBM Rational Requirements Composer v2.0
DECRETO Nº , DE 18 DE DEZEMBRO DE 2009.
1 ENUM Pedro Veiga FCCN 24 de Junho de Índice O que é o DNS DNS em Portugal DNS a nível internacional Do IAHC ao ICANN O WIPO DNS em Portugal.
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
PROJETO RH SÃO PAULO COMUNICAÇÃO INTERNA.
AutoCAD P&ID 2012 Introdução ao AutoCAD P&ID.
Segurança da Informação
Políticas de Segurança
A participação do Brasil no Projeto InterPARES XV Congresso Brasileiro de Arquivologia II Seminário de Documentos Eletrônicos 4 de julho de 2008.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Segurança da informação
Apresentação do Software
BENCHMARKING.
Sistemas de Informações em Recursos Humanos
WINDOWS SMALL BUSINESS SERVER 2011 VISÃO GERAL. Agenda Visão Geral SBS 2011 Versões do SBS 2011 O que há de novo – Essentials O que há de novo – Standard.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Termos – redes de computadores
POLITICAS DE SEGURANÇA
Microsoft Students to Business
Administração de Recursos Humanos
Tema 07: A camada de aplicação: protocolos HTTP, SMTP, DNS, FTP
Microsoft Students to Business
EXTRANET Luciano Chede Abad
FIREWALL.
Elementos de um Programa Eficaz em Segurança e Saúde no Trabalho
Microsoft Students to Business
Tema 2: Técnicas de desenvolvimento seguro
Linguagem de Apresentação e Estruturação de Conteúdos Professora: Fabrícia F. de Souza.
Consultoria José Alberto Horowitz. Criação de Sites Criamos sites com páginas html Criamos sites com páginas html Desenvolvemos Sites com banco de dados.
ESCOLA ESTADUAL MARIA JOSÉ Tecnologias Educacionais.
Potencializar futuros, subtraindo riscos. EPB 24/10/2013 Roberta Spadafora Carvalho.
Hiperconectado e exigente: Entenda o novo perfil do usuário de internet Ricardo Zovaro | Diretor de Vendas LATAM, Exceda.
Experiência Utilização
Adicionar Informações do Curso Acessando a página Apresentação do Curso Documentos/Arquivos do Curso Notícias do Portal Público do Curso Notícias do Portal.
COORDENAÇÃO DE CENTRO DE PESQUISA
Administração de Sistemas Operacionais Escola Técnica Estadual Maria Eduarda Ramos de Barros Curso Técnico em Redes de Computadores Professor Emerson Felipe.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Sistemas Operacionais de Redes DNS
Elementos preliminares de monografias  O objetivo de pesquisa  A revisão bibliográfica  O problema (idéia de pesquisa)  O método de pesquisa  A justificativa.
Controle Interno Preventivo CONTROLE INTERNO PREVENTIVO O QUE É? POR QUÊ? PARA QUÊ? COMO?
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
WEB Marketing A internet como ferramenta de Negócios e Marketing. Br Portais e Tecnologia (14) ; (14)
CURSO A DISTÂNCIA DE DISSEMINADORES DE EDUCAÇÃO FISCAL - 2º SEMESTRE/2006 RESULTADO FINAL DO CURSO A DISTÂNCIA DE DISSEMINADORES DE EDUCAÇÃO FISCAL 2º.
1- Como a tecnologia ajuda a descentralizar as ações A crescente popularização de PCs e impressoras, com ingresso nas classes C e D, influenciou na alta.
Ministro Augusto Sherman Cavalcanti Junho/2016 Governança e Gestão das Aquisições.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Monitorando.
Transcrição da apresentação:

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 18/11/2009

Fluxo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidad es Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente

Objetivos de Hoje Como identificar um alvo/objetivo Ferramentas auxiliares de investigação Técnicas de Defesa contra investigações

Objetivo Principal Objetivo Principal: Objetivo que vai nortear as ações e que permitirá identificar alvos e objetivos complementares. Ex: Desconfigurar site da empresa X. Remover entrada de demissão do sistema de RH. Roubo de informações privilegiadas para o projeto Y.

Alvos e Objetivos Complementares Alvo: Definição de entidade a ser investigada. Pode ser uma pessoa, um local, uma empresa, um site, um computador. Objetivo Complementar: Ação a ser realizada no alvo. Obtenção de informações, ataques a disponibilidade do alvo (incluindo DoS e assassinato), ataques à confiabilidade (desconfiguração de sites, difamação) e etc.

Identificando o Alvo/Objetivo Ex: Alvo: Site da Unimed Objetivo: Obter lista de médicos credenciados Alvos: Chefe da Seção, Sistema de RH Objetivos: Obter lista de futuros demitidos, editar a lista de futuros demitidos e remover a entrada pessoal.

Plano de Ação 1 - Avaliar Viabilidade Objetivo Principal Avaliação de Riscos Avaliação de Ganhos Análise da Relação Risco/Ganhos 2 – Listar Alvos e Objetivos Listar Alvos Primários e Secundários Avaliação do Ambiente de Presença do Alvo Rever Lista de Alvos e Objetivos

Plano de Ação Avaliar Viabilidade Objetivo Principal Avaliação de Riscos Ex: Segurança Reforçada, Cães, Câmeras, IDS. Avaliação de Ganhos Ex: Obtenção de dinheiro, Obtenção de informação valiosa etc. Análise da Relação Risco/Ganhos Ex: Ser preso não compensa a obtenção da informação.

Plano de Ação Listar Alvos e Objetivos Listar Alvos Primários e Secundários Ex: Alvos primários: Servidor Senhora da Limpeza. Alvos Secundários: ftp.algo.com.br, vizinho da senhora da limpeza. Avaliação do Ambiente de Presença do Alvo Ex: Mapeamento de rede e servidores, avaliação física de um prédio comercial. Rever Lista de Alvos e Objetivos Ex: O mapeamento de rede detectou um servidor vulneravel de SMTP, novo alvo secundário.

Como fazer Avaliar Viabilidade Objetivo Principal Avaliação de Riscos Pesquisar na Internet sobre as entidades envolvidas com o objetivo principal. Utilizar as ferramentas: Whois Dig/Nslookup Ligar para fontes ligadas às entidase envolvidas.

Como fazer Whois: ~]$ whois [Querying whois.nic.br] [whois.nic.br] % Copyright (c) Nic.br % The use of the data below is only permitted as described in % full by the terms of use ( % being prohibited its distribution, comercialization or % reproduction, in particular, to use it for advertising or % any similar purpose. % :33:17 (BRST -02:00) domain: brasil.gov.br owner: PRESIDENCIA DA REPUBLICA ownerid: / responsible: Secretaria de Administração country: BR owner-c: MAR79 admin-c: MAR79 tech-c: MAR79 billing-c: MAR79 nserver: alpha.planalto.gov.br nsstat: AA nslastaa: nserver: antares.serpro.gov.br nsstat: AA

Como fazer Whois: nslastaa: nserver: trifid.serpro.gov.br nsstat: AA nslastaa: created: #24188 changed: status: published nic-hdl-br: MAR79 person: Coord. Tecnologia de Rede created: changed:

Como Fazer Listar Alvos e Objetivos Listar Alvos Primários e Secundários Utilizar parte da pesquisa de viabilidade Utilizar resultado dig/nslookup Utilizar whois para classe IP

Exercício Criar um documento com: 1 – Escolha de Objetivo Principal 2 – Avaliação dos Riscos 3 – Resultado da Analise da Relaçao Custo/Benefício 4 – Mapeamento dos Alvos e Objetivos 5 – Mapeamento do Ambiente dos Alvos

Estratégias de Defesa Monitorar sites de pesquisa sobre a existência de dados sigilosos ou que possam comprometer a segurança. Ex: lista de matriculas, blogs difamadores, dados internos. Treinamento de pessoal, desde equipes de manutenção até diretores. Avaliar o conteúdo dos sites institucionais de empresas a procura de informações que possam ser mais úteis a pessoas mal intencionadas do que ao público em geral.

Estratégias de Defesa Avaliar a possibilidade de criar entidades não existentes no “mundo real” para representar a empresa em sites que exijam identificação e que esta identificação torna-se pública. Ex: Fapesp. Servidores de DNS devem ser criteriosamente avaliados para não permitir transferencia de zonas e nem de informações que possam ser úteis para planejamento de ataques. Ex: intranet.empresa.com.br publicado no DNS público.