No que se refere à Segurança, o PoP-SC atua em duas frentes distintas:
Na adoção de Melhores Práticas para melhorar a entrega de seus serviços para seus clientes e no apoio e acompanhamento da resolução de chamados das instituições clientes do PoP-SC através do sistema de incidentes de segurança SGIS disponibilizado pelo CAIS.
A RNP, através do Centro de Atendimento de Incidentes de Segurança (CAIS), possui um sistema de gerenciamento de incidentes de segurança, o https://sgis.cais.rnp.br, o qual visa facilitar a comunicação e gerenciamento dos alertas de segurança das instituições clientes das RNP.
O PoP-SC é responsável por manter atualizado o cadastro das instituições de Santa Catarina, manter seu parque computacional seguro e auxiliar as instituições na resolução de incidentes, apoiando nas ações do CAIS. A gerência das credenciais de acesso no SGIS das instituições clientes do PoP-SC é realizado pelo PoP-SC, através de noc@pop-sc.rnp.br.
Melhores práticas (Best Current Practices - BCP) se referem aos métodos ou técnicas que comprovadamente se mostram eficientes ou superiores para realização de uma tarefa através da repetição e observação contínua dos resultados.
É uma forma de descrever e padronizar o jeito de fazer as coisas de modo que diversas organizações possam replicá-las e atinjam o sucesso em uma atividade. Em suma, são as melhores práticas utilizadas para garantir a qualidade e o funcionamento de determinado processo.
O PoP-SC preconiza seguir as melhores práticas recomendadas pela IETF (Internet Engineering Task Force), principalmente no que diz respeito a questões de segurança de redes.
A lista das melhores práticas publicadas pela IETF pode ser encontrada no endereço: https://www.ietf.org/rfc/bcp-index.txt
Ataques de negação de serviço tem como objetivo indisponibilizar algum recurso computacional. Em redes de computadores, os atacantes geralmente tentam comprometer alguma aplicação ou congestionar os enlaces de dados fazendo com que o acesso de usuários legítimos seja dificultado.
O PoP-SC possui ferramentas que conseguem detectar automaticamente ataques de DDoS que utilizam certos recursos de rede. A ação de contorno pode ser disparada pelos analistas do PoP-SC quando detectada alguma anomalia, em contato com a instituição afetada.
Dependendo da proporção do DDoS, recorremos ao CAIS para uma ação maior, que pode conter e filtrar o ataque na entrada do backbone deixando o acesso disponível aos usuários legítimos.
O PoP-SC possui um sensor Honeypot de baixa interatividade mantido pelo CERT.br, fazendo parte do projeto "HoneyTARG".
Este sensor ajuda os CSIRTs (Grupos de Tratamento a Incidentes de Segurança) a identificar hosts comprometidos da rede.