Abordagem Autonômica Para Mitigar Ciberataques em LANs
|
|
- Raul Branco
- 5 Há anos
- Visualizações:
Transcrição
1 Abordagem Autonômica Para Mitigar Ciberataques em LANs Autores: Rodrigo Campiolo (USP/UTFPR); Wagner A. Monteverde (UTFPR); Daniel Macêdo Batista (USP); Lui Arthur F. Santos (USP/UTFPR Apresentador). Salvador, 01 de junho de 2016.
2 Introdução Problemas de pesquisa: Crescimento do número de ataques contra redes locais; Surgimento de novos desafios, tal como, BYOD; Aumento na complexidade dos ataques à segurança; Ineficácia das ferramentas/administradores em deter ataques. Possíveis soluções para nossa proposta: Computação Autonômica CA, interagindo/combinada com: Novas tecnologias, tal como Redes Definidas por Software (SDN); Tecnologias legadas (ex. iptables, PF, IDS, etc); Uso de fontes de informações distribuídas e heterogêneas. 2
3 Objetivos Unir métodos de CA com os conceitos de SDN para desenvolver uma arquitetura de rede local capa de detectar e reagir dinamicamente a problemas de segurança que afetem redes de computadores. Isso com o mínimo de intervenção humana! 3
4 Contribuições Desenvolvimento de método que emprega algoritmos de análise de associação para processar históricos de uso da rede e alertas de segurança, para gerar regras de segurança que são aplicadas na rede via SDN; Criação de método inspirado na estrutura da memória humana, que permite gerar regras de segurança que: Mitigam problemas de segurança em redes; Previnem contra ameaças futuras; Evitam que hosts e/ou serviços de redes sejam prejudicados por ataques e pela defesa autonômica. 4
5 5
6 Of-IDPS Implementação da arquitetura. 6
7 Of-IDPS Monitoramento e Detecção. 7
8 Of-IDPS Análise e Planejamento. 8
9 N Alertas a serem analisados: Endereço IP Origem Destino Protocolo UDP UDP UDP ICMP Portas de Rede Origem Destino Alertas de segurança Identificação Prioridade SSH01 SSH02 SSH03 SSH01 SSH01 SSH01 DNS01 Alta DNS01 Alta DNS01 Alta ICMP01 Baixa 9
10 Analisar histórico da rede e gerar regras de segurança: Algoritmo gerarregrasdesegurançaautonômicas() Entrada: listaalertassegurança Saída: Lista com regras de segurança listaconjuntoregras listaregrassegurança listaconjuntoregras processaalertascomfpgrowth(listaalertassegurança) listaconjuntoregras removerregrasinvalidas(listaconjuntoregras) para cada regra em listaconjuntoregras faça suporte regra.obtersuporte() NumeroItens regra.obternumeroitensdaregra() PercentualSuporte numeroitens Se suporte percentualsuporte então listaregrassegurança.adiciona(regra) retorna listaregrassegurança 10
11 Endereço IP Origem Destino N N Alertas analisados pelo algoritmo: Protocolo UDP UDP UDP ICMP Portas de Rede Origem Destino Alertas de segurança Identificação Prioridade SSH01 SSH02 SSH03 SSH01 SSH01 SSH01 DNS01 Alta DNS01 Alta DNS01 Alta ICMP01 Baixa Regras de segurança: Endereço IP Origem Destino Protocolo Portas de Rede Origem Destino Alertas de segurança Identificação Prioridade Suporte Exigido Atingido
12 Então, o algoritmo anterior permite: Analisar o histórico da rede; Gerar um padrão de problemas Criar regras de segurança para mitigar ataques à rede. 12
13 Então, o algoritmo anterior permite: Analisar o histórico da rede; Gerar um padrão de problemas Criar regras de segurança para mitigar ataques à rede. Mas ainda há um problema!!! (Quantidade de Alertas x Tempo) 13
14 Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum? Linha de Tempo x Agora Recente w x Alertas de segurança Passado 14
15 Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum? Linha de Tempo x Agora Recente w x Alertas de segurança Passado OOvermelho vermelhoééooque que mais maisocorre! ocorre! 15
16 Analisando o tempo recente! Linha de Tempo x Agora Recente w x Alertas de segurança Passado Há Hámais maisauis auis() () do doque quevermelhos vermelhos() () 16
17 Analisando o tempo agora! Linha de Tempo x Agora Recente w x Alertas de segurança Passado Neste Nesteexato exatomomento momento está estáocorrendo ocorrendoum umataque ataque verde verde(x) (x) 17
18 Possível solução! Processar tal como na memória humana: Linha de Tempo x Agora Recente w x Alertas de segurança Passado Sensorial Curta Longa 18
19 Possível solução! Processar tal como na memória humana: Linha de Tempo x Agora Recente w x Alertas de segurança Passado Sensorial Curta Longa Subdividida em Longa boa e Longa ruim 19
20 Of-IDPS Colocando em prática as regras geradas. 20
21 Experimentos e Resultados LAN simulada Experimento com DDoS: 21
22 Experimentos e Resultados Ataques DDoS :
23 Experimentos e Resultados Ataques DDoS: 23
24 Experimentos e Resultados Ataques DDoS: LAN com Of-IDPS Comparação vítimas Atacante Vítima Atacante Vítima com/sem (%) , , ,3 # Pacotes Maliciosos LAN Controle 24
25 Experimentos e Resultados Experimento com LAN real em produção GT-EWS: 25
26 Experimentos e Resultados Interface do Of-IDPS no site do GT-EWS: Análise da memória longa ruim. 26
27 Experimentos e Resultados Interface do Of-IDPS no site do GT-EWS: Análise da memória longa boa. 27
28 Considerações Finais Conclusões: Os experimentos nas LANs simulada e real demonstram a efetividade da abordagem proposta em mitigar problemas de segurança. A reação autonômica proposta não influencia negativamente os serviços legítimos de rede, principalmente devido ao uso da memória longa boa. Trabalhos Futuros: Pretende-se correlacionar o histórico de LANs com informações externas a respeito de ciberameaças. 28
29 Abordagem Autonômica Para Mitigar Ciberataques em LANs Obrigado pela presença e atenção. Rodrigo Campiolo rcampiolo@utfpr.edu.br Lui Arthur Feitosa dos Santos luisantos@utfpr.edu.br Daniel Macêdo Batista batista@ime.usp.br Wagner Aparecido Monteverde wagner.ap.monteverde@gmail.com
Segurança da Informação baseada em OpenFlow e Computação Autonômica
Workshop do Núcleo de Apoio à Pesquisa em Software Livre São Carlos, 16 a 17 de Outubro de 2014. Segurança da Informação baseada em OpenFlow e Computação Autonômica Luiz Arthur F. Santos, Rodrigo Campiolo,
Leia maisA Collaboration Model to Recommend Network Security Alerts Based on the Mixed Hybrid Approach
A Collaboration Model to Recommend Network Security Alerts Based on the Mixed Hybrid Approach Autores: Arthur de Moura del Esposte (USP) Rodrigo Campiolo (USP/UTFPR) Fabio Kon (USP) Daniel Macêdo Batista
Leia maisAbordagem autonômica para mitigar ciberataques em LANs
Abordagem autonômica para mitigar ciberataques em LANs Luiz Arthur Feitosa dos Santos 1,2, Rodrigo Campiolo 1,2, Wagner Aparecido Monteverde 1, Daniel Macêdo Batista 2 1 Dept. Acad. Ciência da Computação
Leia maisGrupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação
Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos
Leia maisANÁLISE DE DESEMPENHO COM ALGORITMOS DE GRUPOS DE FREQUÊNCIA APLICADOS EM SISTEMAS AUTONÔMICOS PARA PROTEÇÃO DE REDES DE COMPUTADORES
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE COMPUTAÇÃO CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO VINÍCIUS RIBEIRO MORAIS ANÁLISE DE DESEMPENHO COM ALGORITMOS DE GRUPOS DE FREQUÊNCIA
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisSegurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisUm Sistema de Alerta Antecipado Baseado em Fontes de Dados Heterogêneas
Um Sistema de Alerta Antecipado Baseado em Fontes de Dados Heterogêneas V Encontro de Segurança em Informática do CERT Bahia batista@ime.usp.br 30 de Setembro de 2015 Roteiro Por que ter um sistema de
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia maisSISTEMAS OPERACIONAIS DE REDE
SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão O que é Segurança? Introdução Segurança de Comput adores O que é i nt r usã o? Conjunto de a ções que exploram vulnerabilidades Stéphany Moraes Martins Profa. Thaís Batista
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisComunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta
Comunicação em Rede e Internet Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Introdução Arquitetura de Sistemas: Sistema Mul9tarefa Sistema Mul9processador Sistemas Distribuídos: Consiste
Leia maisArquitetura de um sistema integrado de defesa cibernética para detecção. de botnets
Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação
Leia maisRedes de Computadores. Protocolos TCP/IP
Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisSegurança de Redes 5º Semestre
Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os
Leia maisUma Arquitetura para Mitigar Ataques DDoS em Serviços Web sob Nuvem
Uma Arquitetura para Mitigar Ataques DDoS em Serviços Web sob Nuvem Fernando Gielow, Fernando Bernardelli, Cinara Menegazzo, Nadine Pari, Aldri Santos Acadêmico: Matheus Bauer Introdução Os ataques de
Leia maisFIREWALL. Adão de Melo Neto
FIREWALL Adão de Melo Neto Sumário 1. INTRODUÇÃO 2. DESENVOLVIMENTO Firewall 3. CONCLUSÃO Prática de Firewall Prática do SSH Firewall Firewall é hardware ou software (mais comum) que, a partir de um conjunto
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisTestes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisMETODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE
METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE SUBÁREA OBJETIVOS PRÉ- REQUISITOS PÚBLICO ALVO Desenvolvimento de Software Formação e/ou experiência em desenvolvimento de sistemas de software Experiência
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisConfiguração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series
Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)
Leia maisMANRS. Mutually Agreed Norms for Routing Security
MANRS Mutually Agreed Norms for Routing Security Como a Internet funciona? A Internet é uma rede de redes São quase 60.000 redes diferentes, sob gestões técnicas e administrativas diferentes. A estrutura
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisRedes de Comunicação de Dados
Redes de Comunicação de Dados 1 - Objetivo O grande objetivo é a formação geral de um especialista capaz de projetar redes de computadores, tanto sob o aspecto de software quanto de hardware, a partir
Leia maisAULA 2 - INTERNET. Prof. Pedro Braconnot Velloso
AULA 2 - INTERNET Prof. Pedro Braconnot Velloso Começo da Internet Lançamento do Sputnik I Primeiro satélite artificial Russo Reação dos EUA 1958 - Presidente Eisenhower Advanced Research Projects Agency
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisAspectos de Segurança no IPv6
Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisProf. Samuel Henrique Bucke Brito
RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre
Leia maisArquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP
Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Arquitetura TCP/IP Internet
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisProtocolos e Arquiteturas de Redes. Thiago Leite
Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação
Leia maisColeta e Análise de Características de Fluxo para Classificação de Tráfego em Redes Definidas por Software
Coleta e Análise de Características de Fluxo para Classificação de Tráfego em Redes Definidas por Software Rodolfo Vebber Bisol, Anderson Santos da Silva, Cristian Cleder Machado, Lisandro Zambenedetti
Leia mais1. DADOS DE IDENTIFICAÇÃO:
PLANO DE CURSO 1. DADOS DE IDENTIFICAÇÃO: Curso: Bacharelado em Sistemas de Informação Disciplina: Comunicação e Redes de Computadores I Código: SIF13 Professor: Esp. Erick Barros Nascimento E-mail: erick.nascimento@fasete.edu.br
Leia maisCURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia mais( X ) SEMESTRAL - ( ) ANUAL
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Arquitetura de Redes de Computadores ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO:
Leia maisUNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisPLANO DE CURSO. 1. DADOS DE IDENTIFICAÇÃO: Curso: Bacharelado em Sistemas de Informação Disciplina: Comunicação e Redes de Computadores II
PLANO DE CURSO 1. DADOS DE IDENTIFICAÇÃO: Curso: Bacharelado em Sistemas de Informação Disciplina: Comunicação e Redes de Computadores II Código: SIF19 Professor: Erick Barros Nascimento E-mail: erick.nascimento@fasete.edu.br
Leia maisCovert channels: o que são, o que fazem e como se prevenir contra eles
Covert channels: o que são, o que fazem e como - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Dezembro de 2006 Ivo de Carvalho Peixinho ivocarv@cais.rnp.br RNP/PAL/0198 2006 RNP Sumário Introdução
Leia maisSNMP Simple Network Management Protocol MIBs padrões
Simple Network Management Protocol MIBs padrões Carlos Gustavo A. da Rocha A MIB-II é definida na RFC 1213 e contém boa parte dos principais objetos gerenciáveis É dividida em uma série de grupos Neles
Leia maisRedes de Computadores. Modelo TCP/IP. Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior
Modelo TCP/IP Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/20 Evolução Histórica No início dos anos 60, uma associação entre o DARPA
Leia maisPLANO DE APRENDIZAGEM
PLANO DE APRENDIZAGEM 1. DADOS DE IDENTIFICAÇÃO: Curso: Bacharelado em Sistemas de Informação Disciplina: Comunicação e Redes de Computadores I Código: SIF13 Professor: Erick Barros Nascimento E-mail:
Leia maisNetfilter e Iptables
Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para
Leia maisBT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Leia maisO Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?
5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisTCP/IP Protocolos e Arquiteturas
TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas
Leia maisRedes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede
Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisArquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva
Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br 1 Arquiteturas de Protocolos de Redes de Computadores Rede de computadores Sistema
Leia maisPaulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011
Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm
Leia maisComunicação de Dados II
Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias
Leia maisUNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP
UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP MARINGÁ 2014 SUMÁRIO 2 O MODELO TCP/IP...2 2.1 A CAMADA DE ENLACE...2
Leia maisRede Local - Administração Endereçamento IPv4
Rede Local - Administração Endereçamento IPv4 Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 05, 2015 Endereçamento IPv4 Na Internet e, em geral, em todas as redes que utilizam os protocolos
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisIPS HLBR: aprimorando a segurança da sua rede
IPS HLBR: aprimorando a segurança da sua rede João Eriberto Mota Filho Pedro Arthur Pinheiro Rosa Duarte Fortaleza, CE, 20 de agosto de 2008 Sumário Breve histórico IPS X IDS Por que utilizar um IPS? Por
Leia maisHLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)
HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo
Leia maisDHCP. Prof. Hederson Velasco Ramos REDES
Prof. Hederson Velasco Ramos REDES DHCP (Dynamic Host Configuration Protocol) É um protocolo, parte da pilha de serviços TCP/IP, que disponibiliza endereços ip por concessão e as configurações a dispositivos
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisConfiguração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de
Leia maisSistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e
Leia maisArquitetura e Protocolos de Rede TCP/IP
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisIntegração de Detecção de Intrusão em Redes Definidas Por Software
Integração de Detecção de Intrusão em Redes Definidas Por Software Laura Dalpissol 1, Cleverton J. A. Vicentini 1,2, Altair Olivo Santin 1 1 Pontifícia Universidade Católica do Paraná (PUCPR) Programa
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisANEXO VII Perfil para futuros concursos de TI da UNIFESP
ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:
Leia maisIntrodução às camadas de transporte e de rede
capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisPadrões (arquiteturas) de rede
Padrões (arquiteturas) de Carlos Gustavo A. da Rocha Redes são muito complexas Muitos componentes de hardware e software envolvidos Computadores (clientes, servidores etc) Equipamentos (roteadores, switches
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisModelo de Referência TCP/IP
Modelo de Referência TCP/IP Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisTecnologia de Redes. Arquitetura de Rede de Computadores
Volnys B. Bernal (c) 1 Tecnologia de Redes Arquitetura de Rede de Computadores Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Modelo de Referênica OSI
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisCOMPUTAÇÃO PARALELA E DISTRIBUÍDA
COMPUTAÇÃO PARALELA E DISTRIBUÍDA Aluno: Alessandro Faletti Orientadora: Noemi Rodriguez Introdução O objetivo inicial no projeto era aplicar a possibilidade de processamento em paralelo no sistema CSBase
Leia mais