Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso

Tamanho: px
Começar a partir da página:

Download "Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso"

Transcrição

1 Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso MODSECURITY E O CONSUMO DE RECURSOS COMPUTACIONAIS: UMA PROPOSTA DE OTIMIZAÇÃO. Autora: Déborah Lopes Nogueira Orientador: Prof. Esp. Alexandre Antonio Antunes de Almeida Brasília - DF 2015

2 DÉBORAH LOPES NOGUEIRA MODSECURITY E O CONSUMO DE RECURSOS COMPUTACIONAIS: UMA PROPOSTA DE OTIMIZAÇÃO Artigo apresentado ao curso Lato Sensu de Perícia Digital da Universidade Católica de Brasília como requisito parcial para obtenção do Título de Especialista em Perícia Digital. Orientador: Esp. Alexandre Antonio Antunes de Almeida Brasília 2015

3 Artigo de autoria de Déborah Lopes Nogueira, intitulado MODSECURITY E O CONSUMO DE RECURSOS COMPUTACIONAIS: UMA PROPOSTA DE OTIMIZAÇÃO., apresentado como requisito parcial para obtenção de especialização Lato Sensu em Perícia Digital pela Universidade Católica de Brasília, em 28 de maio de 2015, defendido e aprovado, pela banca examinadora abaixo assinada: Professor Esp. Alexandre Antonio Antunes de Almeida Orientador Pós-Graduação Perícia Digital UCB Prof. Msc João Paulo Batista Botelho Examinador Pós-Graduação Perícia Digital UCB Brasília 2015

4 Dedico aos meus pais Dante Nogueira de Lemos e Niedja Naclani Lopes de Lemos que me apoiaram, incentivaram e me deram as melhores oportunidades de aprendizagem.

5 AGRADECIMENTOS Aos meus professores e orientadores por todo ensino e paciência, em especial ao meu professor e orientador, Alexandre Almeida, por todas as explicações, apoio e incentivo que tornaram possível a conclusão deste trabalho e curso. Aos meus colegas de curso, que estiveram comigo nos momentos de tensão das provas e apresentações de trabalho, como também em momentos de descontração. À minha família que, com muito carinho, não mediu esforços para me ajudar a concluir essa etapa da minha vida.

6 Os analfabetos do século XXI não são os que não sabem ler e escrever, mas os que não sabem aprender, desaprender e reaprender. Alvin Toffler.

7 6 MODSECURITY E O CONSUMO DE RECURSOS COMPUTACIONAIS: UMA PROPOSTA DE OTIMIZAÇÃO DÉBORAH LOPES NOGUEIRA Resumo: Este artigo se fundamenta em um estudo sobre o ModSecurity, um firewall de aplicação web, que é executado como um módulo do servidor Web Apache. O trabalho se concentra nas informações que um arquivo de log do ModSecurity deve conter para uma futura perícia, como também quais informações devem ser armazenadas em log. O ModSecurity, também conhecido como WAF (Web Application Firewall), tem por objetivo detectar, bloquear e prevenir tentativas de invasão ao servidor. A segurança é baseada em regras configuradas, e quem determina quais regras o ModSecurity deve seguir, é o próprio administrador do servidor, tornando-o totalmente flexível, de acordo com suas necessidades. Desse modo podese evitar que algumas regras desnecessárias sejam configuradas, como, por exemplo, uma regra contra ataques de SQL injection se a página não tiver acesso a um banco de dados. O WAF gera arquivos de log amplos, ocupando muito espaço em disco e alguma sobrecarga no uso do processador. Assim, foi analisada qual é a melhor forma de armazenar e periciar esses dados, sem prejudicar os recursos e desempenho da máquina. Palavras-chave: ModSecurity. OWASP. Firewall. WAF. Log. 1 INTRODUÇÃO Hoje temos qualquer serviço disponível online para a comodidade do usuário, seja em um site de compras ou de um banco. Com isso, a necessidade de aumentar o investimento em mecanismos de segurança é cada vez maior. Os fornecedores de serviços online precisam tanto de defesa quanto o usuário final, que utiliza a aplicação, ou seja, acessa um site em seu computador. Essas aplicações web armazenam dados importantes do usuário, e tornam a segurança falha ao serem violadas, podendo causar o vazamento de informações privilegiadas. Devido ao aparecimento de diversas vulnerabilidades, surgiu a necessidade de proteger o serviço oferecido, e, no caso de um ataque, poder detectar, prevenir, bloquear e permitir a sua análise forense. O ModSecurity é um Firewall de Aplicação web (WAF, ou Web Application Firewall), de código aberto, que atua na camada de aplicação do modelo OSI (Open Systems Interconnection). Ele é posicionado entre a aplicação web e o usuário, capturando todos os pacotes da transmissão de dados. Os dados capturados são analisados pelo firewall, e, a partir daí, opera de acordo com as regras configuradas. O ModSecurity surgiu da necessidade da análise do payload (parte do pacote que contém os dados), já que alguns filtros de pacotes não o fazem (MODSECURITY,2012). O ModSecurity funciona por meio de regras que são usadas para a detecção dos ataques. Para facilitar o seu aproveitamento, foi criado o projeto OWASP ModSecurity Core Rule Set (CRS), cujo objetivo é fornecer um conjunto de regras básicas para detecção de ataques já explorados, para que não seja preciso criar uma nova regra para uma vulnerabilidade já conhecida, que demandaria um conhecimento profundo para tal. Mesmo com a regra já criada, é possível personalizá-la para que atenda às necessidades de cada aplicação. A empresa mantenedora do ModSecurity é a Trustwave e sua versão mais atual é a 2.9.

8 7 1.1 JUSTIFICATIVA Percebeu-se que, durante uma simulação de ataque a uma aplicação web que implementa as regras do ModSecurity, o arquivo de log de tráfego HTTP (Hyper Text Transfer Protocol) gerado era muito extenso, constatando-se que muitas vezes são armazenados dados dispensáveis no caso de uma perícia. Com a personalização das regras do WAF, é possível controlar quais dados serão direcionados para o log, tornando assim o arquivo de log mais claro para análise e promovendo uma otimização dos recursos que estão operando no momento, como memória, CPU (Central Processing Unit) e o canal de comunicação. Dessa forma, um estudo sobre os dados que devem ser armazenados em log, com o intuito de investigar uma tentativa de ataque, economizando recursos de hardware, pareceu uma boa oportunidade de pesquisa para este trabalho. 1.2 CONTEXTUALIZAÇÃO DO PROBLEMA E OS PROBLEMAS Quais regras devem ser configuradas no WAF? Quais informações são primordiais para o armazenamento em log? Como otimizar o desempenho e recursos da máquina onde o WAF está operando, tendo como base a configuração de suas diretivas? 1.3 PRESSUPOSTO DA PESQUISA Pretende-se analisar, em estudo de caso, como o ModSecurity opera e como interfere nos recursos da máquina, por intermédio de ferramentas e comandos de monitoramento (tais como o Zabbix, o Htop e outros comandos de estatísticas de desempenho), bem como fazer a personalização de regras, utilizando-se o projeto OWASP ModSecurity Core Rule Set (CRS) para simular ataques de Cross Site Scripting (XSS). Para os ataques, serão utilizadas ferramentas e softwares específicos, como W3AF e Nikto. A partir dos logs gerados com esses ataques, serão verificadas quais informações são essenciais para a análise pericial. Será analisada também a melhor forma de potencializar os recursos onde o ModSecurity está operando, utilizando o mínimo de recursos da máquina. 1.4 OBJETIVOS Objetivo Geral Explicar a melhor forma de utilizar as regras do WAF, sem diminuir o potencial de perícia forense e de qual maneira pode ser equilibrado o uso de recursos e o desempenho do servidor, sem que seja diminuído o potencial e significância das informações sobre os ataques Objetivos Específicos Para alcançar o objetivo geral foi necessário: a) personalizar as regras que serão utilizadas para proteção de ataques específicos; b) monitorar o consumo de recursos do servidor, tais como entrada/saída de disco, RAM (Random Access Memory) e CPU; c) simular os ataques; d) analisar os arquivos de log gerados durante o ataque; e) estudar, avaliar e comparar os tamanhos do logs de acordo com as regras; e

9 8 f) concluir a pesquisa propondo qual a melhor configuração de regra, de acordo com a vulnerabilidade, e quais dados são relevantes para o armazenamento em log. 2. REFERENCIAL TEÓRICO A seguir apresentam-se conceitos básicos e informações relevantes para o entendimento deste trabalho. 2.1 MODSECURITY ModSecurity (2010) descreve o ModSecurity como sendo um kit de ferramentas para monitoramento em tempo real das aplicações web, onde as regras são todas personalizáveis, o que quer dizer que toda a configuração do firewall é criada de acordo com sua necessidade. O ModSecurity possui inúmeras funcionalidades, entre elas, Virtual Patching, log de tráfego HTTP, monitoramento em tempo real, prevenção de ataques, regras flexíveis e controle de acesso. Segundo Ristic (2010), o ModSecurity tem como sua melhor característica a detecção de intrusão HTTP. Além disso, pode ser executado no Linux, Solaris, FreeBSD, OpenBSD, NetBSD, AIX e Windows Características a) Monitoramento em tempo real e controle de acesso - O ModSecurity dá acesso ao fluxo de tráfego HTTP, em tempo real, juntamente com a capacidade para inspecioná-lo (MODSECURITY,2010). Já que o ModSecurity age como um detector de intrusão, é possível reagir ao ataque no mesmo momento, utilizando-se as regras configuradas para isso. b) Virtual Patching - É a camada de aplicação da política de segurança que impede a exploração de uma vulnerabilidade conhecida, conforme o Owasp (2010). A ideia é que o ModSecurity utilize essa técnica definindo algumas regras para que possa evitar que a vulnerabilidade seja explorada, porém sem removê-la. Se houver uma exposição de uma vulnerabilidade, é possível protegê-la temporariamente até que seja corrigida. É uma das técnicas do ModSecurity cuja implementação é importante pois a solução, mesmo que provisória, pode evitar um desastre no servidor web (LINUX MAGAZINE, 2011). c) Log de tráfego HTTP - De acordo com ModSecurity (2010), os servidores web tradicionalmente não armazenam dados relevantes para fins de segurança, e, mesmo quando fazem, por padrão, não são capazes de guardar tudo o que é necessário para perícia. O ModSecurity pode ser configurado para registrar em log tudo o que for preciso, e dispensar o que não for. Pode inclusive escolher quais transações, ou qual parte dela precisa ser registrada. Assim, pode-se analisar todo o tráfego HTTP. Estarão disponíveis para leitura cabeçalhos da requisição (Request headers), corpo da requisição (Request body), cabeçalhos da resposta (Response headers), corpo da resposta (Response body), entre outros. d) Mecanismo de regras - Segundo Ristic (2010), o ModSecurity opera por configuração de regras, onde a configuração define como o ModSecurity deve agir sobre os dados. Por sua vez, as regras decidem o que fazer com os dados processados. As regras são feitas com expressões regulares em perl (MISCHEL,2009)

10 9 e) Funcionamento - Conforme Ristic (2010), toda transação no ModSecurity passa por cinco fases. Em cada fase, o ModSecurity faz algum trabalho no início e, depois recorre às regras específicas. Cada regra é processada em uma fase diferente. As fases estão detalhadas no Quadro 1. Quadro 1 Fases de processamento do ModSecurity Número Fase Designador Atividades 1 Fase de prévisualização REQUEST_HEADERS Filtragem o mais cedo possível de requisições antes do controle de acesso, autenticação,autorização e detecção MIME que são realizados pelo Apache. 2 Requisição do cliente REQUEST_BODY Acesso completo ao conteúdo de requisições de cliente 3 Requisição POST RESPONSE_HEADERS Opção inicial para filtragem de respostas do servidor 4 Resposta do servidor RESPONSE_BODY 5 Logging LOGGING Fonte: RISTIC (2010, pág. 71) Fases de processamento do ModSecurity Acesso completo ao conteúdo de resposta do servidor a uma requisição de entrada do cliente Acesso a todas as informações relevantes antes de que ela seja gravada nos arquivos de log do Apache. f) Diretivas de Configuração - O ModSecurity trabalha por meio da configuração de suas diretivas. Cada diretiva responde por parâmetros que são responsáveis pela maneira de como o ModSecurity vai agir caso a regra do mesmo esteja ativa. De acordo as diretivas estão classificadas conforme o Quadro 2. Quadro 2 Diretivas de Configuração do ModSecurity DIRETIVA SecArgumentSeparator SecAuditEngine SecAuditLog SecAuditLog2 SecAuditLogParts SecAuditLogRelevantStatus SecAuditLogStorageDir SecAuditLogType SecCookieFormat SecDataDir SecDebugLog SecDebugLogLevel SecRequestBodyAccess SecRequestBodyLimit SecRequestBodyInMemoryLimit SecResponseBodyLimit SecResponseBodyMimeType SecResponseBodyMimeTypesClear SecResponseBodyAccess SecRuleEngine SecTmpDir Fonte: RISTIC (2010, pág. 34) DIRETIVAS DE CONFIGURAÇÃO DESCRIÇÃO Define qual será o separador para argumentos Modo de funcionamento do mecanismo de log Define o caminho para o principal arquivo de log de auditoria Define o caminho para outro arquivo de log (cópia) Define quais informações serão registradas nos arquivos de log Define qual status de resposta é considerado relevante para o log Define o diretório de onde as entradas de log serão gravadas Define o modo de gravação dos arquivos Define qual será a versão de formato do Cookie Define o diretório para armazenar os arquivos de dados do ModSecurity Define onde ficarão as informações de debug Define o nível de detalhe das informações de debug Configura se o Request Body será armazenado em buffer e processado pelo ModSecurity Define o tamanho máximo do Request Body que o ModSecurity aceitará para buffering. Define o tamanho máximo do Request Body que ModSecurity irá armazenar na memória. Define o tamanho máximo do Response Body que o ModSecurity aceitará para buffering. Configura quais tipos MIME devem ser considerados para o buffer do Response Body Limpa a lista de tipos MIME Configura se o Response Body deve ir para o buffer Configura o mecanismo de regras Configura o diretório onde os arquivos temporários serão criados. A diretiva SecAuditLogParts é de grande importância para o desenvolvimento deste estudo. Nela é determinado quais informações serão armazenadas nos logs do ModSecurity. O

11 10 SecAuditLogParts define com parâmetros as partes do log (informações detalhadas da transação http) que deverão ser armazenadas. Esses parâmetros são definidos por letras: A - Contém as informações básicas sobre a transação, é o cabeçalho do log (Hora, porta de origem e destino, IP de origem e destino, ID) - Obrigatório B - Cabeçalho da requisição C - Corpo da requisição D - Reservado E - Corpo da resposta. (Apenas quando a transação foi interceptada) F - Cabeçalho da resposta G - Reservado H - Contém informações adicionais sobre a transação I - Alternativa para o corpo da requisição J - Reservado K- Contém uma lista de regras que correspondem a transação. Z - Determina o limite do arquivo de log - Obrigatório 2.2 PROJETO OWASP ModSecurity Core Rule Set A OWASP (Open Web Application Security Project) é uma entidade sem fins lucrativos que contribui para a melhoria da segurança de softwares, dedicando-se a capacitar as organizações a desenvolver, adquirir e manter aplicações confiáveis. A OWASP reúne informações importantes como normas e documentos (OWASPTOP10,2013). Como o ModSecurity opera através das regras configuradas, o projeto OWASP criou um conjunto de regras básicas que tem por objetivo proteger os servidores web de ataques mais conhecidos, como SQL injection, Cross Site Scripting, requisições inválidas de clientes, ataques remotos, locais de injeção de comandos ou . Com essas regras, o administrador tem a base para então poder personalizar de acordo com a necessidade do ambiente. Algumas das técnicas utilizadas pelo projeto OWASP Modsecurity Core Rule Set são listadas a seguir (OWASP,2012): Proteção HTTP Detecta violação no protocolo e utiliza a política de uso que foi definida localmente. Detecção de código malicioso baseado na web Identifica conteúdo malicioso utilizando a API Google Safe Browsing. Proteções HTTP de negação de serviço Defesa contra envenenamento de HTTP e ataques de negação de serviço pelo protocolo HTTP. Proteção a ataques web comuns Detecção de ataques de segurança comuns em aplicações web. Detecção automatizada Detecta bots (softwares de varredura automatizada), crawlers, scanners e outras atividades maliciosas. Integração com antivírus para upload de arquivos Detecta arquivos maliciosos enviados para a aplicação web. Rastreamento de dados sensíveis Controla o uso do cartão de crédito e vazamentos de blocos. Proteção contra trojans Detecção de acesso a cavalos de troia. Identificação de defeitos de aplicativos Alertas sobre erros de configuração de aplicativos. Detecção de erro e hiding Camufla mensagens de erro enviadas pelo servidor.

12 11 O arquivo de regras do CRS possui quatro diretórios: base_rules, experimental_rules, optional_rules e slr_rules. No base_rules é onde se encontram todos os arquivos de regras do CRS para cada vulnerabilidade conhecida. 2.3 VULNERABILIDADES SELECIONADAS O projeto OWASP, desde 2003, publica a cada três anos um documento intitulado OWASP Top 10 que tem por intuito enumerar os 10 riscos mais comuns em aplicações web, e educar desenvolvedores sobre as consequências das mais importantes vulnerabilidades de segurança de aplicações web. No último documento que foi publicado em 2013, o Top 10 foi classificado conforme apresentado no Quadro 3. Quadro 3 Classificação de Vulnerabilidades WEB OWASP Top A1 - Injeção de código A2 - Quebra de autenticação e Gerenciamento de Sessão A3 - Cross-Site Scripting (XSS) A4 - Referência Insegura e Direta a Objetos A5 - Configuração Incorreta de Segurança A6 - Exposição de Dados Sensíveis A7 - Falta de Função para Controle do Nível de Acesso A8 - Cross-Site Request Forgery (CSRF) A9 - Utilização de Componentes Vulneráveis Conhecidos A10 - Redirecionamentos e Encaminhamentos Inválidos Fonte: OWASPTOP10,2013. Baseado no projeto OWASP Top 10, foi escolhido o Cross-Site Scripting como modo de ataque nas simulações. 2.4 CROSS SITE SCRIPTING (XSS) Segundo o projeto OWASP TOP 10 (2007) Cross Site Scripting (XSS) é um subconjunto de inserções HTML. As falhas XSS ocorrem em quaisquer aplicações que recebam dados originados do usuário e os enviem ao navegador sem primeiramente validar ou codificar o conteúdo. O XSS permite a atacantes executarem script no navegador da vítima, que pode sequestrar sessões de usuários, desfigurar web sites, inserir conteúdo hostil, conduzir ataques de roubo de informações pessoais e obter o controle do navegador. O script malicioso é frequentemente em Java Script, mas qualquer linguagem de script suportada pelo navegador da vítima é um vetor potencial para este ataque. Para combater esse tipo de ataque, será utilizado o arquivo de regra modsecurity_crs_41_xss_attacks.conf. Neste arquivo existem mais de 100 regras habilitadas para detectar ataques Cross-Site Scripting (XSS). 2.5 ZABBIX O Zabbix é uma ferramenta para monitoramento de infraestrutura de rede e aplicações. Possui suporte a maioria dos sistemas operacionais, interface gráfica, envio de alertas, geração de gráficos em tempo real entre outras características. Com isso, o Zabbix será utilizado no ambiente de teste para o monitoramento dos servidores e ajudar na observação dos recursos da máquina, bem como seu desempenho (ZABBIX,2015).

13 FERRAMENTAS Com a finalidade de observar o desempenho de três dos principais recursos da máquina (CPU, memória e entrada/saída de disco rígido), serão utilizadas algumas ferramentas livres: a) Vmstat: reporta informações sobre processos, memória, paginação, blocos de I/O (Input/Output), interrupções, discos e atividade da CPU; b) Mpstat: é um software de linha de comando de computador utilizado em sistemas operacionais do tipo Unix para relatar (na tela) estatísticas relacionadas ao processador; c) Nmon: é um administrador de sistemas, sintonizador, ferramenta de benchmark. Ele pode exibir o CPU, memória, rede, discos (mini gráficos ou números), sistemas de arquivos, NFS, os processos principais, recursos (versão do Linux e processadores) e outras informações; d) Iostat: exibe relatório com estatísticas da CPU e de entrada/saída de dispositivos e partições. Usado para monitorar o sistema de carga de entrada/saída de dispositivos, observando o tempo que os dispositivos estão ativos em relação às suas taxas de transferências médias; e e) Htop: é um avançado sistema interativo para visualizar processos. Escrito para Linux, o comando htop mostra uma lista frequentemente atualizada de processos que rodam na máquina, e utiliza-se de cores para facilitar a leitura de informações sobre o processador, swap, status da memória entre outros. 2.7 NIKTO Nikto é um software Open Source (código aberto), que age como um scanner de vulnerabilidades para servidores web. Através de testes, ele pode identificar um software vulnerável hospedado em um servidor web. Ele também é capaz de gerar um relatório destacando as possíveis vulnerabilidades (NIKTO2,2015). 2.8 W3AF O W3AF é um framework de auditoria de vulnerabilidades em aplicações web. Seu objetivo é criar um quadro para encontrar e explorar vulnerabilidades de aplicações web (W3AF,2015). 3. ESTUDO DE CASO Para realização dos testes foram criados dois ambientes virtuais utilizando o software de virtualização VirtualBox. Em uma máquina virtual está instalado o sistema operacional Kali Linux e na outra o sistema operacional Debian Wheezy, cada uma com a configuração de 1GB de memória. A máquina com o sistema operacional Kali será a atacante e realizará os ataques contra a máquina Debian utilizando os softwares: Nikto e W3AF. A máquina com o sistema operacional Debian agirá como o servidor web, nela está instalado o ModSecurity para a proteção do servidor e o Zabbix para ajudar o monitoramento, juntamente com o htop. Para a simulação dos ataques foi criada uma página web com formulário contendo login e senha (aplicação web protegida pelo ModSecurity e atacada pelo W3AF e Nikto).

14 13 O objetivo de cada ataque é observar os recursos e desempenho da máquina, bem como o tamanho dos seus logs gerados. Serão analisados os logs do apache2: access.log e error.log; e do ModSecurity: modsec_audit.log. As informações que serão gravadas no arquivo modsec_audit.log serão determinados através da diretiva SecAuditLogParts dentro do arquivo.conf do ModSecurity. Serão realizados os testes de acordo com a mudança dos parâmetros (A, B, C, D, E, F, G, H, I, J, K, Z) da diretiva SecAuditLogParts. Serão testadas três configurações diferentes. Ficaram determinadas as configurações da seguinte maneira: Primeiro todos os parâmetros possíveis (A, B, C, D, E, F, G, H, I, J, K, Z), segundo foram retirados os parâmetros reservados e o parâmetro que age como alternativa para o corpo da requisição (A, B, C, E, F, H, K, Z), e por último será testado com a configuração (A, B, C, F, H, Z) sugerida por Ivan Ristic em MODSECURITY HANDBOOK (2012). Durante a observação do desempenho e dos recursos da máquina Debian no decorrer dos ataques, foi notado que o uso da memória e CPU são diretamente proporcionais ao aumento de parâmetros inseridos na diretiva SecAuditLogParts, quanto mais diretivas (representadas pelas letras) configuradas, mais é necessário o uso dos recursos da máquina consequentemente, afetando o desempenho da mesma. Isso pode ser melhor observado no gráfico 1 e 2, que mostra a porcentagem da média de uso da CPU do servidor durante os ataques, como também o status da memória, respectivamente. Gráfico 1 Média da porcentagem de uso da CPU durante os ataques. Fonte: a autora.

15 14 Gráfico 2 Média de uso da memória durante os ataques. Fonte: a autora. Ao longo dos ataques e a partir de cada parâmetro diferente configurado na diretiva SecAuditLogParts, foi observado o tamanho dos arquivos de log gerados de três arquivos específicos: access.log, error.log e modsec_audit.log. Assim, foi possível observar o espaço que o arquivo de log utilizou em disco, e quais informações são importantes estarem presentes no log para análise pericial, com objetivo de retirar informações sobre uma tentativa ou um ataque realizado ao servidor. De acordo com os dados extraídos foram elaborados os gráficos 3 e 4, em conformidade com a configuração da diretiva, da média do tamanho do arquivo. Gráfico 3 Configuração da diretiva SecAuditLogParts ABCDEFGHIJKZ Fonte: a autora. No gráfico 1, destaca-se o tamanho dos três arquivos de log durante os ataques com a configuração da diretiva SecAuditLogParts contendo todos os parâmetros possíveis. É possível observar o quanto o tamanho do arquivo modsec_audit.log é extenso.

16 15 Gráfico 4 Configuração da diretiva SecAuditLogParts ABCEFHKZ Fonte: a autora. Foi observado no gráfico 4 que, somente em retirar os parâmetros reservados e o parâmetro que funciona como alternativa para o corpo da requisição, o arquivo de log do ModSecurity obteve uma pequena redução em seu tamanho. Não cooperando tanto, com a diminuição do espaço utilizado em disco sem perder informações importantes. Gráfico 5 Configuração da diretiva SecAuditLogParts ABCFHZ Fonte: a autora. Foi percebido que os dados contidos nos parâmetros ABCFHZ, sugeridos por Ristic (2012), são suficientes na busca de informações sobre uma tentativa de ataque ao servidor, pois assim, no arquivo de log estarão incluídos dados como o cabeçalho da requisição e da resposta, o corpo da requisição e as informações adicionais sobre a transação. Como também houve economia no tamanho do arquivo de log, pode-se inferir sobre a melhor utilização dos recursos de espaço em disco. O maior objetivo é mostrar o quanto difere o tamanho do arquivo modsec_audit.log, pois é ele que contém os registros de log determinados na configuração da diretiva

17 16 SecAuditLogParts. Desta forma, foram analisados quais parâmetros trazem as informações mais importantes, e quais dados podem ser descartados (economia de espaço em disco) ao armazenar log, assim como otimizar a utilização dos recursos da máquina para não comprometer o desempenho. Como foram realizadas diferentes configurações, a próxima figura mostra a diferença do tamanho do arquivo modsec_audit.log durante os ataques entre as três configurações, observando que a configuração com o menor tamanho de log é a ABCFHZ. Gráfico 6 Média do tamanho do arquivo modsec_audit.log durantes os ataques Fonte: a autora. Como os testes foram elaborados em um ambiente fictício, com poucas requisições e ataques, foram coletadas algumas informações de um site real (foi escolhido o site e então calculado uma estimativa de tamanho do log do ModSecurity com os mesmos parâmetros configurados nas simulações. O cálculo foi baseado em um número de acesso diário do site da UCB. Gráfico 7 Seguindo como base os dados dos testes, foi feita uma estimativa do tamanho de logs em um site real. Fonte: a autora.

18 17 De acordo com a comparação do que poderia vir a ser o tamanho do arquivo de log de um site real com umas das três configurações da diretiva SecauditLogParts, ficou constatado de que os parâmetros ABCFHZ é a melhor escolha, visto que contém os dados necessários na busca de informações sobre a tentativa de ataque ao servidor, permitindo que o tamanho do arquivo de log fosse reduzido ao máximo. 4. MATERIAIS E METODOLOGIA 4.1 Classificação da pesquisa A metodologia utilizada embasou-se em Vergara (2010, p. 41) que a divide em dois critérios básicos: quanto aos fins e quanto aos meios. Quanto aos fins, esta pesquisa é aplicada, e, quanto aos meios de investigação, pesquisa bibliográfica e de laboratório. A pesquisa é aplicada, porque o intuito deste estudo é fornecer dados: bibliográfica, visto que, para o desenvolvimento deste trabalho, foram consultados autores de livros e artigos eletrônicos sobre o tema; e de laboratório, porque serão realizados testes em ambientes virtuais. 5. CONCLUSÃO Geralmente o ModSecurity utiliza de recursos mínimos necessários para realizar as funções desejadas, porém é um caso de troca de moedas: quanto maior for o nível de segurança, maior será o consumo de recursos e desempenho da máquina. A configuração do ModSecurity pode ser facilmente entendida, graças aos seus desenvolvedores que explicam cada regra de sua composição detalhadamente. Isso facilita sua configuração, porém não descarta a possibilidade de uma configuração incorreta, o que pode causar muitos problemas inclusive o bloqueio de uma requisição legitima. O ModSecurity acrescenta uma análise que já é feita pelo Apache, causando um aumento do consumo de CPU desnecessário. Toda regra em sua configuração utiliza uma parte do tempo da CPU e memória, porque tem de transformar os dados de entrada antes de serem analisados. Por isso, quanto mais regras, mais será exigido da máquina. O log de transações completo do WAF é uma operação bastante cara no que diz respeito ao comportamento de recursos e desempenho da máquina. Por isso existia a necessidade de saber o que realmente deve ser armazenado em log. Quanto mais informações forem configuradas para serem guardadas em log, mais espaço em disco será utilizado, mais desempenho e consumo de recursos do servidor serão necessários, implicando assim também na parte física do equipamento utilizado para abrigar o ModSecurity. Por isso foi realizado configurações diferentes da diretiva que determina quais informações serão gravadas, sem dispensar os dados que realmente importam no log. Os testes foram realizados em pequena escala, apenas simulando uma aplicação local com poucas requisições e poucas tentativas de ataques, mas se considerarmos um site real, como exemplo o site da Universidade Católica de Brasília ( que tem 380 mil acessos por mês, de acordo com a estimativa retirada do site (que apura o tráfego de requisições em sites), e considerando os valores extraídos dos testes como base, em aproximadamente um mês, o tamanho dos arquivos de log será enorme, comprometendo o espaço em disco do servidor e exigindo muito dos recursos da máquina. O ModSecurity deve ser utilizado com cautela, pois qualquer configuração determinada irá consumir recursos do servidor. A grande característica desse WAF não é o que ele faz, mas sim o que ele é capaz de fazer, visando a abrangente configuração possível e

19 18 que deve ser determinada por seu administrador, é ele quem vai designar o que o ModSecurity deverá fazer. 6. TRABALHOS FUTUROS A compactação de dados é de suma importância para o complemento da otimização dos recursos da máquina, portanto, um estudo sobre a aplicação dessa técnica é indicada como sugestão para trabalhos futuros relacionados a este artigo. 7. RESUMO EM LÍNGUA ESTRANGEIRA MODSECURITY AND THE CONSUMPTION OF COMPUTATIONAL RESOURCES: A PROPOSAL FOR OPTIMIZATION. DEBORAH LOPES NOGUEIRA Abstract: This article is based on a study of ModSecurity, a web application firewall that runs as an Apache Web server module. The work focuses on the information that a ModSecurity log file should contain for future analysis, as well as what information must be stored in log. ModSecurity also known as WAF (Web Application Firewall) aims to detect, block and prevent server intrusion attempts. Security is based on configured rules, and the server manager defines which rules ModSecurity must follow, making it totally flexible, according to the needs. In this way it is possible to avoid that some unnecessary rules are set, like, for example, a rule against SQL injection attacks if the page has no access to a database. The WAF generates large log files, taking up too much disk space. Thus, it will analyze what is the best way to store and investigate such data, without wasting the resources and decreasing machine performance. Keywords: ModSecurity. OWASP. Firewall. WAF. Log. 8. REFERÊNCIAS MISCHEL, M. ModSecurity 2.5: Securing your Apache installation and web applications. Packt Publishing, MODSECURITY. PDF Universal XSS Protection. Disponível em: < html>. Acesso em: 18 dez ModSecurity: Open Source Web Application Firewall. Disponível em: < Acesso em: 10 fev NIKTO2. Nikto: web server scanner. Disponível em: < Acesso em: 18 abr OWASP. OWASP ModSecurity Core Rule Set Project. Disponível em: < Project>. Acesso em: 14 abr

20 19 OWASP TESTING GUIDE. Disponível em: < >. Acesso em: 18 abr Top OWASP. Disponível em: < Acesso em: 10 abr Top OWASP. Disponível em: < Top_10>. Acesso em: 14 abr RISTIC, I. ModSecurity Handbook. Feisty Duck Limited, STUTTARD, D.; PINTO, M. The Web Application Hacker s Handbook: Finding and Exploiting Security Flaws, Wiley Publishing, 2.ed., SIMILARWEB. SimilarWeb: Website Traffic & Mobile App Analytics. Disponível em: < Acesso em: 12 abr SOURCEFORGE. Reference Manual. Disponível em: < Acesso em: 11 abr TRUSTWAVE. Detecting Malice with ModSecurity: Open Proxy Abuse. Disponível em: < Acesso em: 12 abr VERGARA,S. C. Projetos e Relatórios de Pesquisa em Administração. São Paulo: Atlas, 12.ed., W3AF. w3af - Open Source Web Application Security Scanner. Disponível em: < Acesso em: 13 abr ZABBIX. Zabbix: The Enterprise-class Monitoring Solution for Everyone. Disponível em: < Acesso em: 13 abr

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI MODSECURITY Firewall de Aplicação WEB Open Source Pedro Henrique C. Sampaio UFBA - CRI Quem sou eu? Pedro Sampaio Bolsista do CRI/UFBA (Equipe de segurança) Membro do Raul Hacker Club Organizador da Nullbyte

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

Tecnologias WEB Web 2.0

Tecnologias WEB Web 2.0 Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Novidades no Q-flow 3.02

Novidades no Q-flow 3.02 Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,

Leia mais

Varnish-Cache: Velocidade e disponibilidade para aplicações WEB

Varnish-Cache: Velocidade e disponibilidade para aplicações WEB CESUMAR Centro Universitário de Maringá Curso Superior de Tecnologia em Sistemas para Internet PROJETO INTEGRADOR Varnish-Cache: Velocidade e disponibilidade para aplicações WEB Rafael Vaz Pinto Toledo

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais