Uma Introduo
Sumrio
A Internet e a Segurana
Histria e o TCP/IP
TCP/IP IP v.4 e IP v.6
Segurana da Informao
O Lado Black Hat
O Lado White Hat Elementos de REDE
Evoluo da Internet e Negcios
Estatsticas
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Sumrio
A Internet e a Segurana
Histria e o TCP/IP
TCP/IP IP v.4 e IP v.6
Segurana da Informao
O Lado Black Hat
O Lado White Hat Elementos de REDE
Evoluo da Internet e Negcios
Estatsticas
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
A Internet Segura?
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
A polmica entre a Agncia Nacional de Telecomunicaes e o grupo ativista Anonymous ganhou um novo episdio nesta
quinta-feira. Um dos hackers que participou da ao que resultou no vazamento de uma lista com dados pessoais de 50
funcionrios da agncia, incluindo informaes do presidente Joo Rezende, contou com exclusividade ao Olhar Digital
detalhes do ataque.
Segundo o ativista, a invaso que deu acesso aos dados de funcionrios da agncia em nada tem a ver com o ransonware
utilizado na primeira ao do grupo contra o rgo. Vale lembrar que o ataque s foi possvel graas a invaso prvia dos
sistemas do Ministrio Pblico do Mato Grosso do Sul.
Ele tambm explicou que algumas informaes foram obtidas de dentro dos sistemas da Anatel, mas no todas. Alguns
dados, como nmeros de WhatsApp, por exemplo, foram descobertos por outras fontes, disse.
Por meio de sua assessoria de imprensa, a Anatel afirmou que ainda est averiguando a suposta invaso e que no ir se
posicionar at que tenha terminado a anlise.
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Pane do Speedy
Telefnica diz que foi alvo de "aes externas"
Por Redao, do IDG Now!
Publicada em 09 de abril de 2009 s 14h34
Atualizada em 09 de abril de 2009 s 19h05
So Paulo - Em nota oficial, empresa de telecomunicaes afirma que "tem sido alvo de aes deliberadas e de
origem externa".
A Telefnica disse, em nota divulgada nesta quinta-feira (09/04), que tem sido "alvo de aes deliberadas e de
origem externa que acarretaram dificuldades de navegao em pginas da internet aos seus clientes".
Desde segunda-feira (06/04), os clientes do servio de banda larga Speedy tm enfrentando problemas para se
conectar a internet.
De acordo com a Telefnica, "estas aes desestabilizaram os servidores DNS (Domain Name Server -
Servidor de Nome de Domnio), que so equipamentos que fazem a converso dos nomes dos websites (como,
por exemplo, www.telefonica.com.br) para os endereos IP correspondentes".
A operadora explicou que estas aes externas caracterizam-se pela criao artificial de um nmero elevado de
solicitaes simultneas aos servidores DNS. "Esta ao intencional visa esgotar a capacidade dos servidores e
fazer com que as solicitaes artificiais concorram com as solicitaes legtimas, gerando as dificuldades de
navegao em pginas de internet (portais, websites etc)", diz a nota.
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
http://www.telesemana.com/futurecom/pt/2016/10/18/a10-una-empresa-media-sufre-
15-ataques-ddos-al-ano/
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Conficker
Conficker tem potencial para contaminar mais de 300 milhes de PCs
Por Network World/EUA
Publicada em 26 de janeiro de 2009 s 09h04
Atualizada em 01 de abril de 2009 s 09h41
A praga virtual Conficker (tambm conhecida como Downadup) tem o potencial para contaminar 30% dos
computadores equipados com o sistema operacional Windows, nmero que varia entre 300 milhes e 350
milhes de PCs, disse Don Jackson, diretor de inteligncia da SecureWorks, empresa especializada em
segurana digital.
Em entrevista ao "The Independent", do Reino Unido, o gerente da F-Secure Tom Gaffney afirmou que o vrus
j contaminou mais de 15 milhes de computadores at o momento.
Segundo Jackson, da SecureWorks, a praga surgiu na Ucrnia e sua segunda variante a que tem se espalhado
rapidamente. Ele explicou que o vrus no destri arquivos da mquina infectada, mas impede que o usurio
atualize o antivrus e consiga remover o Conficker. Para Jackson, os criadores do Conficker vo oferecer um
programa especial, capaz de remover a praga do computador. Basicamente, extorso, afirmou o
especialista.
O vrus se espalha tanto via redes como via pen drives e outros drives USB, graas funo AutoRun do
Windows. A Microsoft divulgou uma correo que impede que o Conficker se espalhe pela rede, mas um pen
drive contaminado pode contaminar o computador, mesmo que ele esteja atualizado contra a praga. Para evitar
isso, recomenda-se que os usurios desativem o recurso AutoRun pelas prximas semanas.
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Fraudes - Cybercrimes
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Fraudes - Cybercrimes
Fraudes - Cybercrimes
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Sumrio
A Internet e a Segurana
Histria e o TCP/IP
TCP/IP IP v.4 e IP v.6
Segurana da Informao
O Lado Black Hat
O Lado White Hat Elementos de REDE
Evoluo da Internet e Negcios
Estatsticas
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Distribuio de Energia
Eltrica na Alemanha 2.a Guerra
Armas V1 e V2
Von Braun
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
A ARPANET
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Conceitos
Redes de Pacotes
Protocolo de Nvel 2 Enlace
ARQ, FEC
Roteamento Nivel 3
Principios (protocolos dinmicos, RIP, RIP v2,
OSPF, ...)
Descobrir vizinhos
Trocar tabelas ate convergncia ou limite
Refazer de tempos em tempos
Crescimento ARPANET MILNET e Internet
Prof. Newton Licciardi
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Fonte :http://www.securenet.net/members/shartley/history/imp.htm
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Endereamento IPv4
https://tecnoblog.net/158099/ipv4-brasil-america-latina-esgotado/
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Exclusividade
Redes privadas no roteveis na Internet
Endereamento IPv6
IPv4 utiliza:
4 blocos de 8 bits para endereo. O que d 32 bits. O IPv6 utiliza 128 bits.
um endereo de Mscara de Sub-Rede de 32 bits para identificao da rede do host. O IPv6
utiliza parte do prprio endereo para identificao de rede, ou seja, no existe Mscara de Sub-
Rede no IPv6.
converso para decimal para que possamos identificar melhor o endero. IPv6 utiliza converso
para Hexa-Decimal.
endereamentos Pblicos e Privados para roteamento na internet e rede interna. IPv6 tambm
contm endereos no roteveis e endereos de internet.
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Endereamento IPv6
O /64 ao final do endereo, representa a rede do endereo. O que no caso do enredeo acima,
significa que 2001:0DB8:0000:0000 a identificao da rede e 02AA:00FF:FE28:9C5A a
identificao do Host. Pronto. No foi necessrio ficar fazendo contas nem clculos de porta
lgica AND para comparar o endereo com a mscara para saber a qual rede o endereo
pertence, pois isso j est no endereo em s.
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Endereamento IPv6
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Hands-On
Verifique qual o endereo IPv4 de sua
mquina (rede e n)
Idem para o IPv6
Dica abra uma janela DOS e digite o
comando ipconfig
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Endereamento IPv6
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Hands-On
Como verificar seu IP na Internet?
Como verificar onde esta localizado um IP
(verifique informaes de contato do seu)?
Verifique a origem do IP de um suposto atacante:
150.95.255.38?
Como efetuar um Trace Route`?
Como efetuar um Scan de Portas?
Como falsear seu IP? Por que?
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Hands-On
Envio de EMAILs annimos ou falsos?
Finalidade tica proteo
Finalidade no tica prtica de crimes como ameaa e
estelionado.
Enviar um EMAIL annimo a seu colega.
Verificar o resultado
Alternativa: GroupMail
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Hands-On
Envio de Whats app Falso e/ou Annimo
- Objetivo:
tico dificultar rastreabilidade para anonimidade
no tico promover crimes de ameaa, Eng. Social.
Baixar no celular 2ndline (criar conta qq. e criar numero com
cdigo de rea dos EUA como 586 - ex. Michigan, ou seno,
utilize cdigos de rea pelo Internet EUA ou Canada)
Baixar Parallel Accounts - ambiente paralelo no Android para
poder ter outra cta Whats app, mudar perfil de acordo. Receba o
cdigo de configurao via ligao.
Teste enviar um SMS e um Whatsapp com um colega da Classe
Registre no Relatrio SMS e Whats-app
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Conceitos
Confiabilidade
Disponibilidade
Exemplo do automvel .
SLA, SLM (ITIL)
O que desejamos em ambientes de
Telecomunicaes?
O que possvel de ser vendido` por um
provider?
Ponto nico de falha? Risco?
Problemas
Ambientais:
poeira, oxidao,
vibrao,
temperaturas, etc.
mortalidade desgaste t
infantil
MTBF
Medium Time Between Failures
MTTR
Medium Time To Restore
% Falhas
Produtos
Fsicos
%
Falhas Alteraes Curva Real
Curva Ideal
Lato Sensu - 3
Mackenzie 7
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Conceitos
Software x Hardware ambos componentes de
redes de Telecom
HW desgasta-se pode ser substitudo
SW deteriora-se
Falhas de HW busca por conceito de permetro
Falhas de SW Engenharia de Software
Mtodos de Testes
Mtricas de Qualidade e Produtividade
Telecom = componentes HW e SW
Tendncia da estatstica de falhas de um Backbone
Exemplo de clculo
Internet
Abreviao para Internetwork ou Interconnected
network (Defense Advanced Research Projects Agency )
Inicialmente criada para troca CONFIVEL de
informao entre pesquisadores e professores em
Instituies de pesquisa, Universidades e rgos do
Governo (EUA em particular).
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
A popularizao da Internet,
Com o aumento do nmero de usurios;
Criao de Browsers como:
Mosaic;
Netscape Navigator;
Tim Berners-Lee is credited with having created the World Wide
Web while he was a researcher at the European High-Energy
Particle Physics lab, the Conseil Europenne pour la Recherche
Nucleaire (CERN), in Geneva, Switzerland. A tool was needed to
enable collaboration between physicists and other researchers in
the high energy physics community.
A Deep Web`
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
2008? >2Bu
Fonte: Computer Industry Almanac, Morgan Stanley Global Market Sizing of TMT Products and Services
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Caractersticas da Internet
Fronteiras
Polticas (ex. China)
Internet 93
Geogrficas
Censura x Tempo
O Acesso dos Bem` e Mal` intencionados
Exposio ex. publicao de fotos na Internet
Comportamento x Tecnologia
Internet 69
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Hands-on
O que WEB 2.0 e Industry 4.0?
Quais as boas prticas de comportamento segura
ao usar redes Sociais (de preferncia,
independentes de Tecnologia)
HOME:
A origem e crescimento da Internet no Brasil
Estime o numero de conexes Internet (humanos e
mquinas) existentes hoje. Justifique!!
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Sumrio
A Internet e a Segurana
Histria e o TCP/IP
TCP/IP IP v.4 e IP v.6
Segurana da Informao
O Lado Black Hat
O Lado White Hat Elementos de REDE
Evoluo da Internet e Negcios
Estatsticas
Prof.s Newton
UNIVERSIDADE PRESBITERIANA MACKENZIE - ENGENHARIA
Virus
Um cdigo malicioso de computador que
precisa de assistncia para se espalhar
Worms
Programas de cdigo malicioso que se copiam automaticamente na
rede, drivers de rede, etc., usando mecanismos prprios e veculos de
transporte como E-mail por exemplo.
Cdigo auto-replicante
Backdoor
Cdigo malicioso que monitora buffers de
teclado, telas cliques de mouse de micros de
terceiros (Vtimas ou Laranjas) controlado por
Hackers
Exploit
Spyware
Dos e DDos
Engenharia Social
Engenharia Social
Exemplo famoso Mitnick nos EUA. Mitnick
cometeu os primeiros delitos em 1980. Invadiu
vrios computadores, como o da NSA do centro
de espionagem dos Estados Unidos, de
operadora de celulares, de empresas de
tecnologia e provedores de internet. Foi preso
em 1995 e libertado em 2000 aps pagar uma
fiana de U$4000. Ficou trs anos em liberdade
condicional, sem poder conectar-se internet.
Hoje trabalha como consultor de segurana na
Web.
Referncia: wikipidia - http://pt.wikipedia.org/wiki/Kevin_Mitnick
Engenharia Social
Exemplo trivial
Acesso ao Google com palavras chaves como RG, CPF, CV, ....
Resultados??
Exemplos de Incidentes
Fonte: Virus Costs on the Rise again 2004, Computer Economics (Maro 2004)
Questes Tecnolgicas
Firewall
Ex. Fortinet, CISCO ASA, ...
Proxy
Ex. ISA Microsoft
IDS Intrusion Detection System
Ex. CISCO IDS
IPS Intrusion Prevenction System
Ex. Tipping Point (3Com, H3C)
Pesquisa:
Disserte sobre a afirmao - A Internet
um ambiente de Sistema Distribudo
Seguro`
Quais os comportamentos e tcnicas que
podem (ou poderiam) comprometer o
modelo criado da Internet?
Comrcio Eletrnico:
Comrcio eletrnico
5025
4020
3015
2010
10 5
0 0
e os
o
Sa s d tes
W ivo
Be o
rio a Aut smo
Co hos
ca pa em
za
s
os
M Ing o
qu o
rd W
nd lim um
ux
e e P ivro
e
ic ess
le
ed
Br Vi d
Ja & S
as (H ot
n
ag
de rel
ud e L
de nta
V e A ns
tig se
ri
, C o om
L
Tu
r
in
Ar re
e
in
e
a
A
e
o
us
&
s
a
Jo rte
a
ni
it put
a
s
,C
ia
et
Es Com
El
es
or
cr
Fl
Fonte: Morgan Stanley; The State of Retailing On0line Survey conduzido por Forrester
0
Automotivo
Livros
Joias e
Turismo
Venda de
Computao
Saude e
Musica e
Eletrnica
Alimentao
Flores,
Aparelhos
Escritrio,
Brinquedos
Fonte: Morgan Stanley; The State of Retailing On0line Survey conduzido por Forrester
1995- 0,5
1996 1,8
1997 3,3
1998 6,1
1999 12,1
2000 17,1
2001 13,2
2002 11,1
2003 12,5
2003 14
2004 16,5
2005 19
1995: 171
1996: 345
1997: 311
1998: 262
1999: 417
2000: 1090
2001: 2537
2002: 4129
2003: 3784
Fonte CERT
Importante:
100 Incidentes
100.000 Alertas
http://www.isaca.org/Content/NavigationMenu/About_ISACA/Overview_and_History/Overview_and_History.htm (2009)
Para corrigir a falta de certificao no Brasil de profissionais com CISA - Certified Information Systems
Auditor, a BIG FIVE Consulting (B5C), em parceria com a ISACA-SP, associao internacional de
auditoria e controle de sistemas de informao, tem realizado regularmente cursos preparatrios que
visam qualificao profissional. Na obteno do certificado exige-se do candidato formao na
rea, experincia profissional mnima de cinco anos nas reas de Auditoria, Controles Internos ou
Segurana da Informao, adeso ao cdigo de tica da associao e a aprovao no exame, que
realizado pela ISACA e requer uma pontuao mnima de 75%.
Dentre outros aspectos, a certificao CISA eleva o conhecimento e competncias de tais profissionais,
tornando-os aptos a realizar suas tarefas com mais segurana e rapidez. Apesar de sua importncia e
abrangncia para a Governana Corporativa e de TI, de acordo a ISACA, apenas 4% de um total de
60 mil profissionais certificados,encontram-se na Amrica do Sul e Central.
Segundo o vice-presidente da ISACA, Ricardo Castro, as certificaes tm tido uma procura crescente em
um mercado de trabalho cada vez mais competitivo e restrito. Temos uma mdia de 70 candidatos
por exame (entre CISA e CISM) e em dezembro de 2008 tivemos uma surpresa - foram 130
candidatos inscritos s certificaes CISA, CISM e CGEIT. Atualmente, somos 133 CISAs, 54
CISMs e 21 CGEITs no Brasil, disse.
Relembrando ....
Algumas Respostas - Normas de Mercado
Relembrando ....
Algumas Respostas - Normas de Mercado
ISO 27000 - Vocabulrio de Gesto da Segurana da
Informao (sem data de publicao);
ISO 27001 - Publicada em Outubro de 2005 e substituiu
a norma BS 7799-2 para certificao de sistema de
gesto de segurana da informao.
SAS-70 Tipo I controle e procedimentos de
Operao. Tipo II teste e efetividade da
implementao
Regulamentaes de Governos ou de
Industrias exemplos relevantes.
Lei de Software (Direito do Software e da
Internet) n. 9.610 1998
Proteo da propriedade intelectual de programa de
computador, sua comercializao no Pas, e d
outras providncias
http://www.wiegerinck.adv.br/leidesoftware.htm
Debate
Vocs so o Grupo responsvel por Segurana da Informao em uma Multinacional Brasileira
filiais nos EUA, China, Alemanha
100000 estaes de trabalho
Equipes de Operao independentes por filiais, em principio obedecendo a uma Governana comum
O que se sabe:
Nmero de casos de ataque a sistemas de informao no Brasil grande. No ltimo, a empresa ficou sem o
sistema Internet de BI a clientes fora do ar por mais de 72hs
As mquinas no Brasil usam Windows Vista com usurios em privilgio de administrador
Na Alemanha existe um grande nmero de mquinas (Notebooks) roubados em trnsito ou dentro das filiais
Nos EUA existem problemas de respeito a regras` - reas usurias compram equipamentos com qq.
Especificao na Amazon.com e os utlizam, onerando o suporte de TI, que nada pode fazer, pois a conivncia
dos Diretores nas aprovaes
O Acesso a Internet feito de forma centralizada a um Proxy no Brasil
O Acesso Wi-Fi realizado de forma desorganizada - as rea usurias instalam APs e configuram placas
802.11 nas mquinas usurias, sem anuncia do pessoal de IT.
Existem inmeros acessos via cartes 3G e o pessoal operacional descobriu que possvel o usurio estar
acessando a Internet e a rede Interna (sistemas) ao mesmo tempo, atravs deste meio
Recentemente, nos EUA, dois casos de fraude envolvendo conluio foram descobertos pelo Audit de Segurana
realizado no sistema financeiro da empresa facilitao de aprovaes de empresas em licitaes da filial, com
benefcios aos fraudadores.
Sua equipe foi encarregada de desenvolver uma Plano Estratgico de Segurana para Empresa.
Vocs tem 30 min para Organizar o plano e em seguida 10 minutos para debater o mesmo em sala.
Ref
Prof. Newton (Lattes - http://lattes.cnpq.br/2276618624922896)
Atua h mais de 3 anos na rea de Estratgia, Tecnologia e Escritrio de Projetos (PMO) da Solvay-SBS como Lder de Arquitetura
Corporativa, possui mais de 25 anos na rea de TI e de Telecomunicaes, sendo anteriormente responsvel pela Gerncia do WTAT -
Worldwide Technical Architecture Team da Rhodia.
Projeto de Pesquisa para Doutoramento em andamento pela Escola Politecnica de So Paulo - USP, orientador Prof. Dr. Jose Sidinei
Martini; Mestre em Engenharia Eltrica com nfase em Telecomunicaes e em Computao, Especialista na rea de Redes de
Computadores, Especialista na rea de Didtica para o Ensino Superior pela FAAP (Andragogia), Engenheiro eletrnico formado com
menes honrosas pela ITA - Instituto Tecnolgico de Aeronutica.
Professor com 28 Anos de Experincia na rea, onde atua/atuou nas seguintes Instituies: FAAP - Graduao de Eng. Eltrica (Cursos de
Sistemas Computacionais e Redes de Computadores, Engenharia de Software, Processamento Digital de Sinais, Tcnicas de Programao,
Circuitos Digitais e Circuitos Eltricos), Universidade Presbiteriana Mackenzie - Ps-graduao em Eng. de Telecomunicaes e de
Computao (Cursos de Lato Sensu de Eng. de Telecomunicaes, Curso de Especializao e de Mestrado em Eng. de Telecomunicaes e
Eng. de Computao), Pos-Graduao em Gesto Estratgica de TI e Telecomunicaes, Pos-Graduao em Gesto de Projetos, Cursos de
Formao PMI, Anlise e Mitigao de Riscos, Sistemas VoIP; Universidade So Judas Tadeu - Ps-graduao em Eng. de Computao (rea
de Gerenciamento de Redes de Computadores). Membro do Conselho Tcnico Consultivo da Escola Tcnica Federal.
Pesquisador na rea de Processamento Digital de Sinais, com artigos publicados no IEEE. Trabalhou no projeto do Caa AMX na Embraer
(interferncias eletromagnticas na cablagem e avinicos), que equipa e Fora Area, Marinha e OTAN; Projeto do foquete Sonda 4 (unidade
de controle), Projeto do mssil infra-vermelho Piranha`, Concepo do Giroscpio a laser no CTA (Centro Tcnico Aeroespacial).