Você está na página 1de 10

Nome: Anderson Nogueira Cotrim - RA13378

Nome: Rogrio Luciano - RA13411

Introduo
Quando falamos em Segurana nas redes de computadores atualmente, fazemos uma
grande referncia Internet, pois nessa rede mundial onde os ataques aos nossos
computadores ocorrem com maior frequncia.
Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser
segurana?
Basicamente, dizemos que uma casa est segura, quando as vulnerabilidades dela
foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International
Standardization Organization - Organizao Internacional para Padronizao), no
contexto da computao, qualquer fraqueza que pode ser explorada para se violar
um sistema ou as informaes que nele contm.

Polticas de Segurana
a) Segurana das Informaes: garantida atravs da autenticao individual para
cada usurio, bem como pela manuteno de um servidor exclusivo de Antivrus que
utiliza o software Trend. Alm disso, em relao segurana da rede, so
periodicamente gerados arquivos de log para cada acesso internet.
b) Confiabilidade/Integridade: por tratarem-se de atributos correlacionados, em
geral so garantidos pelas mesmas ferramentas. Neste caso destacam-se a
manuteno de um servio permanente de back-up, com um servidor exclusivo para
tal finalidade que executa cpias de seguranas semanais, alm da utilizao de backup fsicos mensais atravs de fitas Dat. Tambm garantem estes atributos a existncia
de um servidor de Dados, onde cada usurio tem acesso exclusivo (via autenticao) a
seus materiais, bem como a materiais que so de uso comum ao departamento ou
setor ao qual o usurio est vinculado.
c) Disponibilidade: atravs da autenticao individual, cada usurio tem acesso a
seus dados de qualquer computador do Campus, sendo que tais dados encontram-se
em um servidor exclusivo, com grande capacidade de armazenamento, que
permanece ligado 24 horas por dia.

Tcnicas de Defesa
O que firewall?
Com a chegada da internet banda larga, com conexes cada vez mais rpidas, ficou
mais fcil para os usurios navegarem, se comunicarem, compartilharem informaes,
bem como realizar infinitas tarefas diferentes, de forma muito mais rpida do que nas
antigas linhas discadas. Entretanto, nem tudo so flores, pois com os benefcios
tambm chegaram novos tipos de ameaas. A disseminao de vrus, os ataques de
hackers a todo tipo de mquina, seja pessoal ou corporativa, esto maiores do que
nunca.
Para no nos tornarmos vtimas de ataques desse tipo de malfeitor, existem diversos
programas e ferramentas que se propem a defender o sistema, mant-lo funcionando

e imuniz-lo atravs de vrias tcnicas diferentes. Uma dessas tcnicas a utilizada


pelo que conhecemos como Firewall, e dele que falaremos a seguir.
Como o firewall funciona?
H mais de uma forma de funcionamento de um firewall, que varia de acordo com o
sistema, aplicao ou do desenvolvedor do programa. No entanto, existem dois tipos
bsicos de conceitos de firewalls: o que baseado em filtragem de pacotes e o que
baseado em controle de aplicaes. Ambos no devem ser comparados para se saber
qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a
comparao no seja aplicvel. Conhea cada tipo a seguir.
Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes muito utilizado em redes pequenas ou
de porte mdio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall
determina que endereos IPs e dados podem estabelecer comunicao e/ou
transmitir/receber dados. Alguns sistemas ou servios podem ser liberados
completamente (por exemplo, o servio de e-mail da rede), enquanto outros so
bloqueados por padro, por terem riscos elevados (como softwares de mensagens
instantneas, tal como o ICQ). O grande problema desse tipo de firewall, que as
regras aplicadas podem ser muito complexas e causar perda de desempenho da rede
ou no serem eficazes o suficiente.
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de
dados podem passar e quais no. Tais escolhas so regras baseadas nas informaes
endereo IP remoto, endereo IP do destinatrio, alm da porta TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que somente
"computadores conhecidos troquem determinadas informaes entre si e tenham
acesso a determinados recursos". Um firewall assim, tambm capaz de analisar
informaes sobre a conexo e notar alteraes suspeitas, alm de ter a capacidade de
analisar o contedo dos pacotes, o que permite um controle ainda maior do que pode
ou no ser acessvel.
Firewall de aplicao
Firewalls de controle de aplicao (exemplos de aplicao: SMTP, FTP, HTTP, etc) so
instalados geralmente em computadores servidores e so conhecidos como proxy. Este
tipo no permite comunicao direto entre a rede e a Internet. Tudo deve passar pelo
firewall, que atua como um intermediador. O proxy efetua a comunicao entre ambos
os lados por meio da avaliao do nmero da sesso TCP dos pacotes.
Este tipo de firewall mais complexo, porm muito seguro, pois todas as aplicaes
precisam de um proxy. Caso no haja, a aplicao simplesmente no funciona. Em
casos assim, uma soluo criar um "proxy genrico", atravs de uma configurao
que informa que determinadas aplicaes usaro certas portas. Essa tarefa s bem
realizada por administradores de rede ou profissionais de comunicao qualificados.
O firewall de aplicao permite um acompanhamento mais preciso do trfego entre a
rede e a Internet (ou entre a rede e outra rede). possvel, inclusive, contar com
recursos de log e ferramentas de auditoria. Tais caractersticas deixam claro que este
tipo de firewall voltado a redes de porte mdio ou grande e que sua configurao
exige certa experincia no assunto.

HoneyPot
HoneyPot com uma definio simples, uma ferramenta que tem a funo de
propositalmente simular falhas de segurana de um sistema e colher informaes
sobre o invasor. E como o nome pressupe pote de mel, trata-se de um armadilha
para invasores.
Baixa Interao: os honeypots de baixa interao so sistemas e servios de rede que
so emulados, onde o sistema real subjacente inacessvel, no permitindo que o
atacante interaja com o sistema real. Sua instalao e configurao so muito fceis,
pois sua arquitetura simples e seu funcionamento bsico.
Alta interao: os honeypots de alta interao so mquinas que atuam como
servidores de servios de rede reais e totalmente acessveis. O atacante pode ganhar
total controle sobre esses sistemas, podendo oferecer um grande risco ao sistema. O
honeypot deve ser implementado em um local onde se tenha um grande controle da
rede atravs de mtodos de proteo e deteco. Sua implantao mais complexa,
porm com ele podemos coletar uma vasta quantidade de informaes dos atacantes.

IDS
Vem Do ingls Intrusion Detection System, ou seja, Deteco de Intruso no sistema.
Programa, ou um conjunto de programas, cuja funo detectar atividades maliciosas
ou anmalas.
Profunda inspeo de pacotes: examina contedo do pacote (p. e., verifica strings de
caracteres no pacote contra banco de dados de vrus conhecidos e sequncias de
ataque).

Criptografia
A criptografia, considerada como a cincia e a arte de escrever mensagens em forma
cifrada ou em cdigo, um dos principais mecanismos de segurana que voc pode
usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela at pode parecer complicada, mas para usufruir dos benefcios que
proporciona voc no precisa estud-la profundamente e nem ser nenhum matemtico
experiente. Atualmente, a criptografia j est integrada ou pode ser facilmente
adicionada grande maioria dos sistemas operacionais e aplicativos e para us-la,
muitas vezes, basta a realizao de algumas configuraes ou cliques de mouse.
Por meio do uso da criptografia voc pode:

proteger os dados sigilosos armazenados em seu computador, como o seu arquivo


de senhas e a sua declarao de Imposto de Renda;
criar uma rea (partio) especfica no seu computador, na qual todas as
informaes que forem l gravadas sero automaticamente criptografadas;
proteger seus backups contra acesso indevido, principalmente aqueles enviados
para reas de armazenamento externo de mdias;
proteger as comunicaes realizadas pela Internet, como os e-mails
enviados/recebidos e as transaes bancrias e comerciais realizadas.

Assinatura digital
Imagine-se na seguinte situao: voc est em uma viagem de negcios e precisa
enviar documentos sigilosos matriz de sua empresa. Dada a distncia, o jeito mais
rpido de fazer isso utilizando a internet. No entanto, se voc optasse por enviar

esses documentos em papel, certamente os assinaria caneta para comprovar a


autenticidade e a sua responsabilidade sobre eles. Alm disso, provavelmente utilizaria
um servio de entrega de sua confiana e o instruiria a deixar os documentos apenas
com a pessoa de destino.
Mas, como colocar em prtica essas medidas quando se usa documentos eletrnicos?
Digitalizar sua assinatura por meio de um scanner no uma boa ideia, afinal,
qualquer pessoa pode alter-la em programas de edio de imagem. Enviar os
documentos sem qualquer proteo via e-mail tambm tem seus riscos, j que algum
pode intercept-los. O jeito ento utilizar uma assinatura digital.
A assinatura digital um mecanismo eletrnico que faz uso de criptografia, mais
precisamente, de chaves criptogrficas. Desde j, o InfoWester recomenda a leitura
deste artigo sobre criptografia para melhor entendimento do conceito.
Chaves criptogrficas so, em poucas palavras, um conjunto de bits baseado em um
determinado algoritmo capaz de cifrar e decifrar informaes. Para isso, pode-se usar
chaves simtricas ou chaves assimtricas - estas ltimas tambm conhecidas apenas
como chaves pblicas.
Chaves simtricas so mais simples, pois com elas o emissor e o receptor utilizam a
mesma chave para, respectivamente, cifrar e decifrar uma informao.
O esquema assimtrico, por sua vez, trabalha com duas chaves: a chave privada e a
chave pblica. Neste modo, uma pessoa ou uma organizao deve utilizar uma chave e
disponibiliz-la a quem for enviar informaes a ela. Esta a chave pblica. Uma outra
chave deve ser usada pelo receptor da informao. Essa a chave privada, que
sigilosa e individual. Ambas as chaves so geradas de forma conjunta, portanto, uma
est associada outra.
Este mtodo considera dois importantes aspectos: confidencialidade e autenticidade.
Resumidamente, o primeiro consiste em fazer com que a informao esteja acessvel
somente a pessoas ou organizaes autorizadas. O segundo, em fornecer a certeza de
que a informao provm da origem e forma esperadas, de forma que o receptor
reconhea isso.
No que se refere confidencialidade, necessrio que o emissor tenha a chave pblica
do destinatrio. Por meio de algoritmos apropriados, o documento ento cifrado de
acordo com esta chave pblica. A partir da, o receptor usar sua correspondente chave
privada para a decifragem e consequente obteno da informao.
Note, no entanto, que qualquer pessoa que possuir a chave pblica pode emitir a
informao. Como ento saber que esta vem, de fato, de determinada origem? Para
isso, ou seja, para o aspecto da autenticidade, necessrio o uso de um procedimento
ligeiramente semelhante: o emissor faz uso de sua chave privada para cifrar a
informao em questo. Com base nisso, o receptor dever utilizar a chave pblica do
emissor para a decifragem. Perceba que, com isso, o destinatrio ter certeza de que a
informao que lhe chegou vem da origem esperada, pois somente esta possui a chave
privada que gerou o contedo cifrado.
isso ento a assinatura digital? No totalmente. necessrio considerar ainda o uso
do que conhecido como funo de hash, para o aspecto da integridade. Em poucas
palavras, este recurso um procedimento criptogrfico pelo qual deve passar a
informao a ser transmitida. O resultado obtido nico e chamado de resumo ou
hash, e possui sempre o mesmo tamanho, independente do volume de dados tratado.

A assinatura digital consiste ento no uso da funo de hash junto ao documento a ser
transmitido e na aplicao do esquema de chaves explicado anteriormente no resumo
obtido. No processo de conferncia, deve-se calcular o hash e efetuar a decifragem
com a chave pblica do emissor, valendo frisar que qualquer alterao na informao
far com que o resumo seja diferente, indicando a ocorrncia de modificaes.

Certificado Digital
Agora que voc j sabe que o assinatura digital, fica mais fcil compreender o
certificado digital. Basicamente, trata-se de um documento eletrnico com assinatura
digital que contm dados como nome do utilizador (que pode ser uma pessoa, uma
empresa, uma instituio, etc), entidade emissora (voc saber mais sobre isso
adiante), prazo de validade e chave pblica. Com o certificado digital, a parte
interessada obtm a certeza de estar se relacionando com a pessoa ou com a entidade
desejada.
Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa
acessa sua conta corrente pela internet, certificados digitais so usados para garantir
ao cliente que ele est realizando operaes financeiras com o seu banco. Se o usurio
clicar no cone correspondente no navegador de internet, poder obter mais detalhes
do certificado. Se algum problema ocorrer com o certificado - prazo de validade
vencido, por exemplo -, o navegador alertar o usurio.

PGP
Para cada pessoa que usa PGP criada uma "assinatura" nica e exclusiva. So criadas
duas chaves: uma pblica e uma privada. Ento voc tem a opo de "assinar" com o
PGP todas suas mensagens enviadas com sua chave pblica.
A chave pblica ir certificar o receptor que voc voc mesmo, e no outra pessoa
utilizando um SMTP fantasma (servidor de envio). A chave privada a exigncia para
voc criptografar sua mensagem, pois a senha nica e exclusivamente sua.
PGP s tem cabimento se o receptor tambm usar PGP. No Brasil, a adoo desse tipo
de criptografia incipiente, a no ser com usurios bem tcnicos e centros de
pesquisa.
Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com
algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem
mesmo a polcia tem acesso. A no ser que voc ceda sua senha da chave privada.
Como funciona?
O PGP exige que voc digite uma senha, previamente criada quando instala o
programa e cria sua conta pessoal, toda vez em que for enviar um e-mail. Se algum
usar seu computador e no tiver a senha, o e-mail enviado sem a assinatura de
autenticao. E sem a assinatura do PGP, o receptor j pode desconfiar de que voc
pode no ser exatamente voc?
Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os
dados de sua chave pblica para ver se voc voc mesmo, atravs de uma sincronia
em tempo real com os servidores do PGP. Caso o e-mail no esteja assinado com sua
chave, voltamos estaca zero: qualquer pessoa pode alterar o nome do remetente e se
fazer passar pelo Bill Gates, George Bush, Lula da Silva etc.

A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem,


nada mais. O contedo do e-mail no criptografado, apenas a assinatura especfica
do programa o . um recurso de confirmao do remetente. O contedo do e-mail,
porm, continua bastante inseguro. Prato cheio para os abelhudos de planto.

IPSec
O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e
parte das especificaes da pilha de protocolos IPV6. Ele fornece autenticao em nvel
da rede, a verificao da integridade de dados e transmisso com criptografia e chaves
fortes de 128 bits. Implementa um alto grau de segurana na transmisso das
informaes.
O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque
vindo por parte do hacker, tornando muito dificil fazer um grampo em linhas de
comunicao e obter qualquer informao til do trafego da rede.
O IPSec utiliza os seguintes elementos principais para proteger a comunicao via rede:
Cabealho de autenticao (AH) efetua uma autenticao e verificao da integridade
dos dados. O processo de autenticao impede a recepo em estaes sem
autorizao, evita eventuais tentativas de falsificao ou alterao de informaes ao
longo da rota. Nao permite a criptografia dos dados, portante til principalmente
quando a verificao da integridade necessria, mas no o sigilo.
Carga de empacotamento (ESP) uma forma de transporte segura e tempo finalidade
evitar a interceptao, a leitura dos dados por terceiros, ou uma eventual cpia dos
dados. Alm disso, ele tambm fornece verificao de integridade.
Considerando que a ESP pode fazer tudo o que o AH pode fazer e ainda mais eficiente
durante a inicializao, ele s no substitui o AH pois este capaz de verificar uma
parte do cabealho IP que a ESP no faz.
Modo de transporte
Nesse modo apenas o segmento da camada de transporte processado, ou seja ,
autenticado e criptografado. Nesse caso o cabealho IPSec inserido logo aps do
cabealho IP. O campo Protocol do cabealho IP alterado pra indicar que um
cabealho IPSec segue o cabealho IP normal. O cabealho IPSec possui informaes de
segurana, principalmente o identificador SA, um novo nmero de sequncia e,
possivelmente alguma verificao da carga .
Modo Tnel
Nesse modo, todo o pacote IP autenticado ou criptografado. No modo tnel, todo o
pacote IP, incluindo o cabealho, encapsulado no corpo de um novo pacote IP com
um cabealho IP completamente novo. Esse modo til quando o tnel termina em um
local diferente do destino final. Tambm til quando um conjunto de conexes TCP
agregado e tratado como um nico fluxo codificado, pois isso evita com que terceiros
descubram quem est enviando, quem est recebendo e a quantidade de pacotes
circulados pela rede. Muitas vezes um simples conhecimento da quantidade de trfego
e de seu destino uma informao valiosa.

DNSSEC
DNSSEC o nome dado s extenses de segurana que esto sendo propostas para o
protocolo do DNS. Ele definido pela RFC 2065, embora seja ainda considerado por
muitos como um trabalho em progresso, pois no existe nenhuma implementao de
uso corrente. Paul Vixie, num e-mail recente para a lista de usurios do BIND, disse que
o desenvolvimento de um BIND com suporte de DNSSEC deve ser acelerado agora que
a ISC (Internet Software Consortium) conseguiu uma pessoa para trabalhar nisto, e um
acordo estava em andamento para permitir o uso/distribuio de bibliotecas de
criptografia junto com o BIND.
A RFC 2065 trata de detalhes bastante complexos das alteraes propostas, o texto a
seguir dar apenas uma breve introduo ao uso do DNSSEC para resolver/atenuar o
problema de segurana descrito.
A certificao ser obtida por assinatura criptogrfica associadas aos RRs. Cada RR de
uma zona ter associado um RR SIG. Geralmente, haver uma nica chave privada que
assinar por toda uma zona. Se um resolvedor seguro aprender de modo confivel a
chave pblica da zona, ele poder verificar se os dados assinados so certificados e
razoavelmente atuais.
Esta chave de certificao da origem dos dados pertence zona e no aos servidores
que armazenam cpias dos dados. Isto significa que o comprometimento de um
servidor, ou at mesmo de todos os servidores de uma zona, no necessariamente
afeta o grau de garantia que um resolvedor tem de que ele pode determinar se o dado
legtimo.
A transmisso de RR SIGs assinando os RR das respostas no resolve, entretanto, o
problema das respostas negativas, isto , a resposta dada por um servidor quando um
nome no existe, ou o tipo procurado no existe. Isto resolvido com a introduo do
RR NXT (non-existent). Este RR carrega a informao de que o nome procurado no
existe, o nome mais prximo imediatamente anterior (talvez o prprio) e os tipos (A,
MX, LOC, ...) a ele associados. Como os outros RRs, o RR NXT ser assinado e ter um
RR SIG associado. Estes RRs (NXT e SIG) devero ser gerados a partir dos arquivos de
zonas utilizados no DNS atual, usando uma chave privada guardada no servidor de
nomes primrio (master). Eles no so gerados dinamicamente. Portanto, no
significam um acrscimo significativo de processamento para o servidor de nomes.
Existem dois casos em que um RR SIG no assinado pela chave privada da zona. O
primeiro caso d suporte atualizao dinmica quando algumas estaes tm
permisso para atualizar dinamicamente (DNS dinmico) dados de uma zona. A
estao fica, ento, responsvel tambm pela assinatura dos RRs modificados. A chave
pblica desta estao estar presente no arquivo da zona e ser assinada como os
outros RRs da zona, mas os RRs atualizados/modificados devem ser assinados pela
estao.
O segundo caso suporta a certificao da transao e da requisio. A assinatura dos
RRs no protege os cabealhos das mensagens do DNS nem suas requisies. Se os
bits do cabealho foram falsificados por um servidor, existe pouca coisa que pode ser
feita. Entretanto, possvel adicionar a certificao da transao. Tal certificao
significa que um resolvedor pode ao menos ter certeza que ele est recebendo a
resposta do servidor para quem ele acredita ter passado a consulta e que a mensagem
no foi manipulada no caminho. Isto feito adicionando, opcionalmente, um RR SIG no
final de uma resposta que assina a concatenao da resposta do servidor com a
consulta do resolvedor.

Consultas tambm podem ser assinadas com um RR SIG. No DNS atual, tais assinaturas
no so usadas mas, no futuro, elas podem ser teis para requisies de atualizao
dinmica ou consultas especiais.
O protocolo detalha diversos aspectos de implementao que no sero tratados neste
artigo mas que o leitor mais interessado deve verificar na RFC 2065. Em particular,
interessante ver o tratamento da assinatura de transferncia de zona para servidores
escravos, dos problemas que envolvem os CNAMEs, da expirao das assinaturas, os
algoritmos de criptografia considerados e o formato das mensagens.

Situao Atual
Agentes de Segurana
A Internet brasileira dispe dos seguintes recursos e/ou mecanismos de segurana de
redes aos quais um administrador pode recorrer:
Consultores independentes;
Empresas de informtica;
Fabricantes de equipamentos ou software;
Iniciativas individuais de organizaes, geralmente de carter interno e/ou
privado;

Iniciativas de mbito nacional na forma de grupos de voluntrios reunidos em


listas de discusso.
Dos itens acima pouco se pode afirmar sobre os quatro primeiros uma vez que via de
regra esto associados a sigilo contratual ou regidos por normas internas das
instituies.

O ltimo item resume-se a duas listas de discusso criadas em instantes diferentes da


histria da Internet brasileira e com demandas diferentes; a primeira procurou
problemas da comunidade acadmica e basicamente assim permanece at hoje, a
segunda busca alcanar a comunidade de provedores de acesso.
Situao das Instalaes
Via de regra a insegurana das redes brasileiras est ligada diretamente qualidade
dos sistemas operacionais e ao grau de formao e experincia dos administradores
bem como a falta de orientao de alguns fabricantes aos seus clientes. A falta de
mecanismos abrangentes de divulgao das correes mais elementares a serem
aplicadas a uma rede recm instalada, a falta de programas regulares de treinamento e
atualizao e a confiana ilimitada no sistema operacional (muitas vezes inadequado
para uso em ISPs), tem se mostrado como as principais causas de brechas de
segurana.
Outro fator que deve ser levado em considerao a postura silenciosa de muitas
instituies quando so atacadas. Isto se deve em parte ao aspecto negativo que a
divulgao de tal notcia pode ter sobre as atividades (comerciais ou no) da instituio
e falta de garantia de sigilo por parte dos grupos voluntrios. Em se tratando de
consultorias particulares obviamente estas informaes so mantidas em sigilo.
Natureza dos Ataques
Os ataques conhecidos na Internet brasileira no podem ser classificados como
especializados. A maioria deles baseia-se na explorao de brechas de segurana
publicamente conhecidas e no uso de kits de quebra de segurana amplamente

disponveis na Internet.
Estudos informais realizados por um dos autores utilizando monitoramento do
backbone da Unicamp mostraram que a adoo de um conjunto bsico de medidas de
segurana reduz ou elimina eficincia desses ataques em quase sua totalidade.
Os objetivos desses ataques tambm no tm se mostrado especializados, isto ,
visado a obteno de dados sigilosos, pirataria industrial, fraude financeira ou
similares; muitos deles visam obter um local para depositar arquivos ilcitos, outros
apenas obter privilgios no equipamento atacado ou intimidar o administrador.
preocupante, no entanto, o aumento de ataques "assessorados" por indivduos
localizados no exterior, estes sim qualificados, que utilizam os brasileiros para criar
"bases" na nossa rede.

CSIRT
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a
Incidentes de Segurana, uma organizao responsvel por receber, analisar e
responder a notificaes e atividades relacionadas a incidentes de segurana em
computadores. Um CSIRT normalmente presta servios para uma comunidade bem
definida, que pode ser a entidade que o mantm, como uma empresa, um rgo
governamental ou uma organizao acadmica. Um CSIRT tambm pode prestar
servios para uma comunidade maior, como um pas, uma rede de pesquisa ou clientes
que pagam por seus servios.
Um CSIRT pode ser um grupo formal ou um grupo "ad hoc". Um grupo formal tem no
trabalho de resposta a incidentes a sua principal funo. Um grupo "ad hoc" reunido
quando h um incidente de segurana em andamento ou para responder a um
incidente quando necessrio.
Mesmo a melhor infraestrutura de segurana da informao no pode garantir que
intruses ou outras aes maliciosas no ocorrero. Quando um incidente de segurana
ocorre, torna-se crtico para a organizao ter uma maneira eficaz de responder a este
incidente.
A rapidez com que a organizao pode reconhecer, analisar e responder a um incidente
limitar os danos e diminuir o custo de recuperao. Um CSIRT pode estar fisicamente
presente e apto a conduzir uma resposta rpida para conter o incidente de segurana e
para recuperar-se dele. CSIRTs tambm podem estar familiarizados com os sistemas
comprometidos, e, portanto, melhor preparados para coordenar a recuperao e propor
estratgias de erradicao e resposta aos problemas.
O relacionamento entre diversos CSIRTs e organizaes de segurana pode facilitar o
compartilhamento de estratgias de resposta e a gerao de alertas para potenciais
problemas. Os CSIRTs podem trabalhar em conjunto com outras reas da organizao
de maneira proativa, garantindo que novos sistemas sejam desenvolvidos e colocados
em produo tendo preocupao com a segurana e em conformidade com as polticas
de segurana do site. Eles podem ajudar a identificar reas vulnerveis da organizao
e, em alguns casos, realizar anlise de vulnerabilidades e deteco de incidentes.
Eles podem focar sua ateno em segurana e prover treinamentos para a comunidade
sobre a necessidade da preocupao com segurana. Os CSIRTs tambm podem usar
sua experincia para auxiliar na reduo de futuras ameaas.

Estatsticas
O nmero total de notificaes de incidentes no segundo trimestre de 2013 foi um
pouco maior que 83 mil, o que corresponde a uma queda de 8% em relao ao
trimestre anterior e a uma queda de 27% em relao ao mesmo trimestre de 2012.

http://www.infowester.com/firewall.php
http://tecnologiajosefali.no.comunidades.net/index.php?pagina=1432742184
http://www.cert.br/docs/whitepapers/honeypots-honeynets/
http://www.cert.br/stats/
http://cartilha.cert.br/criptografia/
http://pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos
http://www.tecmundo.com.br/seguranca/3329-como-funciona-ofirewall-.htm#ixzz2mS23yTtL
http://www.nic.br/grupo/historico-gts.htm
http://www.brasilescola.com/informatica/seguranca-redes.htm
http://www.infowester.com/assincertdigital.php
http://tecnologia.uol.com.br/seguranca/ultnot/2009/02/09/ult6065u8.jhtm
http://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html
http://www.rnp.br/newsgen/9801/dnssec.html
http://www.cert.br/certcc/csirts/csirt_faq-br.html