40
Contribuindo para a Contribuindo para a segurança da sua organização segurança da sua organização (Trabalhando Juntos) (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao Dia Internacional de Segurança em Informática - 30 de Novembro de 2006 1

Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Embed Size (px)

Citation preview

Page 1: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Apresentação modelo para instituições participantes das atividades relacionadas

ao Dia Internacional de Segurança em Informática - 30 de Novembro de 2006

1

Page 2: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Política de Uso

Esta apresentação é de propriedade do CAIS/RNP – Centro de Atendimento a Incidentes de Segurança/Rede Nacional de

Ensino e Pesquisa, disponibilizada de forma pública e gratuita, podendo ser utilizada livremente para fins

educacionais, desde que mantidas integralmente sua forma, conteúdo, e referências ao CAIS.

2

Page 3: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Agenda:Agenda:

1. Sobre o DISI2. Cuidados com senhas3. Mesa limpa e tela limpa 4. Verificação de sites seguros5. Correio eletrônico seguro6. Identificando golpes virtuais7. Backup de arquivos sensíveis8. Mantendo seu sistema seguro9. Utilizando redes sem fio de forma correta10. Participe11. Glossário12. Referências

3

Page 4: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Dia Internacional de Segurança em Dia Internacional de Segurança em Informática (Computer Security Day):Informática (Computer Security Day):

• Evento anual e mundial – 30/11.• Criado em 1988 para ajudar a aumentar a consciência em segurança relacionada à informática.• Tema de 2006: Trabalhando Juntos

• A ajuda de todos é necessária para

proteger recursos e ativos de informação.

• Você deve se familiarizar com o assunto

Segurança da Informação.

• Nós contamos com você !

• Cada um de nós é uma peça importante neste processo de disseminação do conhecimento. 4

Page 5: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Cuidados com senhas:Cuidados com senhas:

5

Page 6: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Cuidados com senhas:Cuidados com senhas:

• Não utilize palavras de dicionários, times de futebol, nomes próprios, etc.

• Utilize letras, números e símbolos.

• Não esqueça sua senha!!!

• Use senhas com mais de 6 caracteres.

Mas isso é possível? Uma senha que eu consiga

lembrar, mas que preencha todos estes

requisitos?

6

Page 7: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Cuidados com senhas:Cuidados com senhas:

Claro que é!:

1. Pense em uma frase que seja fácil

de lembrar (Ex: Eu sou

responsável pela segurança na

minha empresa).

2. Pegue as primeiras (ou as últimas)

letras da frase: esrpsnme.

3. Adicione maiúsculas, números e

símbolos (você pode trocar letras

por números “parecidos”):

$3Srpsnm3$ (trocamos o “E” por

“3”). Fácil, não?

7

Page 8: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Cuidados com senhas:Cuidados com senhas:

Mas Lembre-se:

• Nunca anote suas senhas!

• Não compartilhe suas senhas com ninguém!

• Certifique-se que ninguém está olhando enquanto estiver digitando sua senha.

• Só digite senhas em sites e programas que você conheça.

8

Page 9: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Mesa limpa e tela limpa:Mesa limpa e tela limpa:

“O Ronaldo é um bom exemplo do sucesso da nossa política de mesa limpa”

9

Page 10: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Mesa limpa e tela limpa:Mesa limpa e tela limpa:

• Não deixe papéis, livros ou qualquer informação na sua mesa quando não estiver no local.• Armazene informações confidenciais em local apropriado (longe dos olhos de curiosos).• Utilize um protetor de tela na sua estação que solicite uma senha para acesso.• Utilize um picotador de papéis para destruir documentos confidenciais.• Seja organizado! • As informações da sua organização são de sua responsabilidade! (mesmo em sua casa!)

10

Page 11: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Verificação de sites seguros:Verificação de sites seguros:

• Características de um site seguro:

• Toda a transação é codificada (cifrada)

• Impede a “escuta” da transação.

• Possui mecanismos para permitir

identificação do servidor .

• Previne fraudes através de sites falsos.

• Utiliza um certificado digital.

• Protege apenas os dados em trânsito!

• Dados podem estar sendo armazenados no

servidor (Ex: pedidos de compra).11

Page 12: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Verificação de sites seguros:Verificação de sites seguros:Internet Explorer

A presença de “https” indica acesso a um site seguro. A presença do cadeado dourado

na barra inferior indica acesso a um site seguro.

Verifique sempre a presença dos dois elementos! 12

Page 13: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Verificação de sites seguros:Verificação de sites seguros:Esta janela indica um erro na verificação se o servidor é

autêntico. Observe os testes que são realizados:

Este teste indica se o certificado é legítimo e foi

gerado por uma empresa confiável.

Este teste indica se o certificado está dentro da

data de validade.

Este teste indica se o site corresponde ao

certificado apresentado.

A presença desta janela indica que algo está errado! 13

Page 14: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Verificação de sites seguros:Verificação de sites seguros:Firefox

A presença de “https” indica acesso a um site seguro. A presença do cadeado dourado

na barra inferior indica acesso a um site seguro.

Verifique sempre a presença dos dois elementos! 14

Page 15: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Observe que os programas são diferentes (Internet Explorer e Firefox), mas os princípios são os mesmos!

Verificação de sites seguros:Verificação de sites seguros:Esta janela indica um erro na verificação se o servidor é

autêntico. Observe a mensagem de erro apresentada:

Mensagem de erro. No caso indica que

o certificado encontra-se

expirado

A presença desta janela indica que algo está errado!

Mensagem de erro. No caso indica que o certificado não veio de uma fonte

confiável

15

Page 16: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Correio eletrônico seguro:Correio eletrônico seguro:

• Mantenha seu programa leitor de e-mail sempre atualizado.• Desconfie de e-mails estranhos, mesmo que venham de pessoas conhecidas. • Não abra anexos com extensões perigosas.• Desconfie mensagens de empresas solicitando informações:

• Onde a empresa obteve seu e-mail?

• Nenhuma empresa envia e-mail sem que o

usuário solicite primeiro.

• Órgãos como SERASA, SPC, PF, etc. não

informam pendências por e-mail.

Extensões perigosas:

scr,exe, bat, gz, tgz, bat, pif, zip ,rar, dll, chm

16

Page 17: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Normalmente baseados em Engenharia Social (1):

• Criminoso disfarçado de banco ou operadora

de cartão de crédito pedindo atualização de

dados cadastrais.

• Solicitação de identificação, senhas, número de

cartão, digitos verificadores do cartão, data de

validade, etc.

17

Page 18: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Normalmente baseados em Engenharia Social:

• Banco ou operadora de cartão de crédito

pedindo atualização de dados casdastrais.

• Alguém recebeu uma herança e você foi o

escolhido para retirar o dinheiro.

• Inscrição em concursos públicos através de

um programinha anexado no e-mail.

• Você acaba de receber um cartão virtual !

Page 19: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Normalmente baseados em Engenharia Social (2):

• Alguém recebeu uma herança e você foi o

escolhido para retirar o dinheiro.

•Você está sendo convidado para participar de

uma corrente que vai lhe deixar rico.

19

Page 20: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Normalmente baseados em Engenharia Social:

• Banco ou operadora de cartão de crédito

pedindo atualização de dados casdastrais.

• Alguém recebeu uma herança e você foi o

escolhido para retirar o dinheiro.

• Inscrição em concursos públicos através de

um programinha anexado no e-mail.

• Você acaba de receber um cartão virtual !

SPAMMER !!!

Page 21: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Normalmente baseados em Engenharia Social (3):

• Inscrição em concursos públicos através de um

programinha anexado no e-mail.

• Atualização de CPF junto à Receita Federal

através de um programinha anexado no e-mail.

21

Page 22: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Normalmente baseados em Engenharia Social:

• Banco ou operadora de cartão de crédito

pedindo atualização de dados casdastrais.

• Alguém recebeu uma herança e você foi o

escolhido para retirar o dinheiro.

• Inscrição em concursos públicos através de

um programinha anexado no e-mail.

• Você acaba de receber um cartão virtual !

Link correto para o Acrobat Reader

Link correto para o edital

Link correto para … GRATISWEB.COM ?

Formulário.exe ???

Page 23: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Normalmente baseados em Engenharia Social (4):

• Você acaba de receber um cartão virtual!

• Um presente para você, meu amor…

• Você está sendo traído !!!

23

Page 24: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Normalmente baseados em Engenharia Social:

• Banco ou operadora de cartão de crédito

pedindo atualização de dados casdastrais.

• Alguém recebeu uma herança e você foi o

escolhido para retirar o dinheiro.

• Inscrição em concursos públicos através de

um programinha anexado no e-mail.

• Você acaba de receber um cartão virtual !

Page 25: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Identificando golpes virtuais:Identificando golpes virtuais:

• Desconfie sempre!• Nunca informe dados pessoais por e-mail.• Nunca acesse sites sensíveis clicando em links de terceiros. Acostume-se a digitar o endereço manualmente.• Verifique se a página da instituição que você está acessando é legítima:

• Certificado.

• Mudanças na aparência do site.

• Solicitação de senhas distintas na mesma tela.• Já dissemos para você desconfiar sempre ?

25

Page 26: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Backup de arquivos sensíveis:Backup de arquivos sensíveis:

• Armazenamento físico em computadores pessoais:

• Basicamente composto de Discos Rígidos (também

conhecidos como HD ou Winchester).

• Os Discos Rígidos são dispositivos mecânicos, sujeitos a

desgaste

• Podem parar de funcionar a qualquer instante por um

defeito ou tempo de vida.

• Os dados em um Disco Rígido defeituoso podem estar

perdidos para sempre.

• É muito importante ter cópia de segurança de todos os arquivos críticos do sistema

26

Page 27: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Backup de arquivos sensíveis:Backup de arquivos sensíveis:

• Faça backup dos seus dados, ou seja, copie-os para uma localização mais confiável (redundância):

• Disquetes (não recomendado).

• Pen drives.

• Fitas de backup (DAT, DLT, LTO, etc.)

• CD-R, CD-RW ou DVD.

• Mantenha as mídias de backup em local seguro!

• Longe de umidade, fogo, poeira, etc.

• Se possível mantenha uma cópia em um local

diferente (para caso desastre). 27

Page 28: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Backup de arquivos sensíveis:Backup de arquivos sensíveis:

• Verifique a integridade dos seus backups periodicamente

• Testes de restauração.

• Checagem de integridade (MD5).

• Comparação dos arquivos originais e

armazenados.

Nunca tenha que chegar a este ponto!!!

28

Page 29: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Backup de arquivos sensíveis:Backup de arquivos sensíveis:

Meu HD pifou, o que

faço?

Você fez backup?

Backup, em inglês, significa também “se afastar”.

Porquê? Vai explodir?

29

Page 30: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Mantendo seu sistema seguro:Mantendo seu sistema seguro:

• Atualize sempre seu Sistema Operacional

• Grande parte dos problemas de segurança (vírus,

roubo de dados, etc) são causadas por sistemas

operacionais antigos ou desatualizados.

• As atualizações corrigem no seu sistema as falhas

descobertas até o momento.

• Procure o fabricante do seu Sistema Operacional, caso você não saiba como atualizá-lo.

Atualizando

30

Page 31: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Mantendo seu sistema seguro:Mantendo seu sistema seguro:

• Utilize programas anti-vírus:

• Mantenha-o atualizado.

• Habilite-o para verificar automáticamente arquivos

acessados.

• Teste todos os arquivos recebidos contra vírus.

• Habilite o anti-vírus para o seu correio eletrônico.

• Habilite anti-vírus do webmail do seu provedor, se ele

suportar esta funcionalidade.• Realize verificações periódicas contra software malicioso• Utilize programas anti-spyware.

31

Page 32: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Mantendo seu sistema seguro:Mantendo seu sistema seguro:

• Utilize um firewall pessoal:

• O firewall pessoal protege seu micro de conexões

indesejadas vindas da Internet.

• Fique atento às mensagens geradas pelo firewall pessoal,

pois elas podem indicar que algum programa no seu micro

está acessando a Internet sem seu consentimento (vírus,

worms, etc).

• Você deve recriar as regras de seu firewall periodicamente.

• Mantenha-o sempre atualizado

32

Page 33: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Utilizando redes sem fio de forma correta:Utilizando redes sem fio de forma correta:

• Utilize pelo menos WPA-PSK/WPA Personal, WEP somente em último caso

• Tente obter a identificação de SSID antes de conectar-se à rede.

• Em redes públicas, evite acessar bancos, webmails ou mesmo fazer compras.

• Não crie conexões Ad-hoc com micros que você não conhece.

33

Page 34: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Utilizando redes sem fio de forma correta:Utilizando redes sem fio de forma correta:

•Desabilite Bluetooth ou Infra-vermelho em celulares, laptops ou PDAs quando não estiver utilizando tais serviços.

• Desabilite o broadcast de SSID no seu Access Point.

•Mantenha o driver de sua interface WLAN sempre atualizado

•Utilize protocolos seguros e mecanismos de segurança sempre que possível (HTTPS, VPN, SSH, etc), especialmente ao se conectar a um hotspot.

34

Page 35: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Participe:Participe:• Divulgue conhecimento.

• Algumas das atividades traduzidas.

• Envie e-mails de Phishing Scams para [email protected]

• Envie e-mails contendo malwares anexados ou links para malwares para [email protected]

• Receba gratuitamente os alertas de segurança divulgados pelo CAIS através da lista RNP-Alerta:http://www.rnp.br/cais/alertas/ ou RSS em http://www.rnp.br/cais/alertas/rss.xml.

35

Page 36: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Glossário:Glossário:

Bot: Programa malicioso instalado em um computador capaz de receber ordens, executar ações ou roubar dados de usuários através de comandos em canais de IRC.Malware: Todo tipo de programa cuja finalidade é executar alguma atividade maliciosa ou não solicitada pelo usuário.Phishing Scam: Golpe de engenharia social no qual o usuário é induzido a acessar páginas falsas na internet e fornecer dados sigilosos para golpistas despercebidamente.Spyware: Programas instalados sem consentimento do usuário cuja finalidade é fazer propagandas, oferecer serviços ou capturar preferências de navegação dos usuários na internet. 36

Page 37: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Glossário:Glossário:

WEP: Wired Equivalency Privacy, sendo um protocolo de segurança para redes sem fio, mas com vulnerabilidades conhecidas.

WPA: Wi-Fi Protected Access, um outro padrão de segurança para redes sem fio, mas mais seguro que o WEP.

SSID:Service Set Identifier, é uma sequência de letras ou números que identifica uma rede sem fio.

37

Page 38: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Referências:Referências:

http://www.rnp.br/cais/http://www.isc.sans.orghttp://www.sans.org/top20/http://www.virustotal.comhttp://www.us-cert.gov/http://www.microsoft.com/brasil/security/default.mspxhttp://www.upenn.edu/computing/security/brochure/brochure_current.htmlhttp://www.computersecurityday.org/http://windowsupdate.microsoft.com

38

Page 39: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Incidentes de segurança envolvendo redes conectadas ao backbone da RNP podem ser encaminhadas ao CAIS através de:

1. E-mail: [email protected].

Para envio de informações criptografadas, recomenda-se o uso da

chave PGP pública do CAIS, disponível em:

http://www.rnp.br/cais/cais-pgp.key

1. Web: Através do Formulário para Notificação de Incidentes de Segurança, disponível em: http://www.rnp.br/cais/atendimento_form.html

Atendimento Emergencial:Contatos emergenciais fora do horário comercial (09:00 - 18:00) devem ser feitos através do telefone: (61) 226-9465.

Alertas do CAIS O CAIS mantém a lista [email protected]. Assinatura aberta à

comunidade atuante na área. Inscrições através do formulário disponível em:

http://www.rnp.br/cais/alertas

Contato com o CAIS: Notificação de Incidentes

39

Page 40: Contribuindo para a segurança da sua organização (Trabalhando Juntos) Apresentação modelo para instituições participantes das atividades relacionadas ao

Contribuindo para a segurança da sua Contribuindo para a segurança da sua organização (Trabalhando Juntos)organização (Trabalhando Juntos)

Perguntas ?Perguntas ?

40