ESTUDO E IMPLEMENTAÇÃO DE UMA ARQUITETURA HONEYNET APLICADA A PROVEDORES DE INTERNET

Tamanho: px
Começar a partir da página:

Download "ESTUDO E IMPLEMENTAÇÃO DE UMA ARQUITETURA HONEYNET APLICADA A PROVEDORES DE INTERNET"

Transcrição

1 UNIVERSIDADE COMUNITÁRIA REGIONAL DE CHAPECÓ VICE-REITORIA DE PÓS-GRADUAÇÃO CENTRO TECNOLÓGICO CURSO DE CIÊNCIA DA COMPUTAÇÃO MÁRCIO LUCIANO DONADA ESTUDO E IMPLEMENTAÇÃO DE UMA ARQUITETURA HONEYNET APLICADA A PROVEDORES DE INTERNET Trabalho de Conclusão de Curso apresentado à Unochapecó, como requisito parcial à obtenção do grau de Bacharel em Ciência da Computação. Orientador: Professor Luciano Carlos Frosi Chapecó SC, Novembro 2005.

2 ESTUDO E IMPLEMENTAÇÃO DE UMA ARQUITETURA HONEYNET APLICADA A PROVEDORES DE INTERNET Márcio Luciano Donada Esta Monografia foi julgada para obtenção do título de Bacharel em Ciência da Computação, na área de concentração e aprovada pelo curso de Ciência da Computação ORIENTADOR(A): Professor Luciano Carlos Frosi COORDENADOR(A) DO CURSO: Professora Monica Tissiani Pereira BANCA EXAMINADORA PRESIDENTE Professor: Luciano Carlos Frosi - Orientador Professor: Almir Jr. Antunes Professor: Elton Luís Minetto

3 ii Dedicado à minha família, meu pai, Germano Donada, minha mãe Therezinha Maria Donada e meu irmão Ricardo Levi Donada, por todo apoio, amor e carinho.

4 iii AGRADECIMENTOS agradeço à minha família, pela paciência e ajuda em todos os aspectos, e por me entender; ao meu irmão Ricardo, pela força nos problemas enfrentados no desenvolvimento dos fakes, pela ajuda on-line (Success in Germany!); a empresa Desbravador Telecomunicações por abrir as portas e permitir que esse trabalho fosse possível; à banda Dream Theater, pelas belíssimas músicas, que me acompanharam e fizeram pensar ainda mais, em minhas longas horas de estudos e trabalho noite adentro; ao professor e amigo Luciano Carlos Frosi, por toda ajuda, na minha vida acadêmica e profissional; ao professor Almir Jr. Antunes, por todos os ensinamentos e em especial pela oportunidade profissional; ao professor Valdemar Lorenzon Jr. pela grande amizade; ao professor Jean Carlos Hennrichs pelas oportunidades e pela amizade; ao Elton Luis Minetto pelos helps na hora certa e pela amizade; ao Edson, (edpage) pela amizade e apoio ao longo da implementação; ao grupo de estudos de redes de computadores / FreeBSD do Brasil;

5 aos colegas, importantes nesta caminhada, por compartilharmos lutas e aprendizado; iv momento. e àqueles que verdadeiramente contribuíram para que chegasse esse

6 SUMÁRIO v LISTA DE FIGURAS...VII LISTA DE GRÁFICOS... VIII LISTA DE SIGLAS E ABREVIATURAS...X RESUMO...XII ABSTRACT... XIII 1. INTRODUÇÃO SEGURANÇA EM REDES VULNERABILIDADES AMEAÇAS ATAQUES TIPOS DE INTRUSOS TÉCNICAS DE OBTENÇÃO DE INFORMAÇÕES Port Scanning Service Fingerprinting Sniffer MECANISMOS DE SEGURANÇA Criptografia Chave Simétrica Chave Assimétrica Assinatura Digital SSL Secure Sockets Layer Firewall Tipos de firewall Formas de uso de Firewall Limitações dos firewalls SERVIÇOS DE AUTENTICAÇÃO Kerberos S/Key HONEYNET...27

7 vi 3.1. HISTÓRICO HONEYNET E HONEYPOT Honeypots na Honeynet VALOR DE UMA HONEYNET CLASSIFICAÇÃO DAS HONEYNET Honeynet Real Honeynet Virtual Localização de um Honeypot TIPOS DE HONEYNET NÍVEIS DE INTERAÇÃO FUNCIONAMENTO DA HONEYNET Análise Forensics Controle de Dados OUTRAS FORMAS DE HONEYPOTS Honeytoken Dinamic Honeypot Honeyfarm ESTUDO DE CASO CONTEXTO DO TRABALHO FAKE Fake TELNET Fake SMTP ANÁLISE DO IDS RESULTADOS CONSIDERAÇÕES FINAIS TRABALHOS FUTUROS REFERÊNCIAS...59

8 vii LISTA DE FIGURAS FIGURA PROCESSO DE CIFRAGEM CHAVE SIMÉTRICA...16 FIGURA FIGURA FIGURA PROCESSO DE DECIFRAGEM CHAVE SIMÉTRICA...16 CRIAÇÃO DO PAR DE CHAVES...18 PROCESSO DE CIFRAGEM, CHAVE ASSIMÉTRICA...18 FIGURA 3.1. HONEYPOT LIGADO A UMA REDE CORPORATIVA...30 FIGURA 3.2. PADRÃO DE APLICAÇÃO DE UMA HONEYNET...33 FIGURA 3.3. HONEYNET REAL...34 FIGURA 3.4. HONEYNET VIRTUAL...35 FIGURA 3.5. LOCALIZAÇÃO DA HONEYNET...36 FIGURA 3.6. HONEYNET E SEU PROJETO DE CONTROLE DE DADOS...41 FIGURA 3.7. A ESTRUTURA DE REDE HONEYFARM...43 FIGURA 4.1 PROJETO HONEYNET...45

9 viii LISTA DE GRÁFICOS GRÁFICO 2.1. NÚMERO DE INCIDENTES REPORTADOS AO CERT DE 1990 A GRÁFICO 2.2. NÚMERO DE INCIDENTES REGISTRADO PELO CAIS / RNP....7 GRÁFICO PROTOCOLOS MAIS VISADOS...54 GRÁFICO CLASSIFICAÇÃO DOS ATAQUES...54 GRÁFICO TIPOS DE ATAQUES...55

10 ix

11 x LISTA DE SIGLAS E ABREVIATURAS ACK BSD DHCP DMZ DoS DDoS FTP HTTP HTTPS ICMP IDS IMAP IP IRC LAN MAN MIME MIT NAT NNTP PING POP RFC RPC RSA SMTP SNMP SSH SSL SDI ACKnowledge character Berkeley Software Distribution Dynamic Host Configuration Protocol De-Militarized Zone Denial of Service Distribuid Denial of Service File Transfer Protocol HyperText Transfer Protocol HyperText Transfer Protocol Security Internet Control Message Protocol Intrusion Detection System Internet Message Access Protocol Internet Protocol Internet Relay Chat Local Area Network Metropolitan Area Network Multipurpose Internet Mail Extensions Massachusetts Institute of Technology Network Address Translator Network News Transfer Protocol Packet Internet Groper Post Office Protocol Request for Comment Remote Procedure Call Rivest, Shamir, Adleman Simple Mail Transfer Protocol Simple Network Management Protocol Security Sheel Security Socket Layer Sistema de Detecção de Instrusos

12 TCP TCP/IP TI TOS TTL UDP URL VPN WWW WAN XML Transport Control Protocol Transport Control Protocol / Internet Protocol Tecnologia da Informação Type of Service Routing Time To Live User Datagram Protocol Universal Resource Locator Virtual Private Network World Wide Web Wide Area Network extensible Markput Language xi

13 xii RESUMO Desde o surgimento da Internet, a busca por melhores estratégias de segurança tem crescido consideravelmente, tendo em vista milhares de ataques à segurança e integridade das informações. Esses ataques vêm causando prejuízos financeiros e de imagem para empresas, instituições e pessoas físicas. Políticas de acesso e uso de firewall, sistemas de detecção de intrusos, projetos de rede, backups, entre outros, têm sido as armas defensivas nesta guerra da informação. Nela, existem jogadores defensivos e ofensivos, logo o conhecimento e uso adequado das armas são medidas de importância considerável para o bom administrador de redes de computadores. Nos últimos anos cresceu acentuadamente a necessidade da comunidade de segurança entender os ataques e o perfil dos atacantes de redes conectadas à Internet. Com este intuito, alguns grupos têm se dedicado a desenvolver métodos que permitam detectar e acompanhar ataques a redes de computadores. Um dos métodos que tem sido utilizado é o desenvolvimento, implantação e monitoração de Honeynets. Honeynets e Honeypots são recursos de segurança utilizados para serem sondados, atacados e comprometidos, para observação do comportamento dos invasores, detecção das tendências e também permitirem desenvolver novas técnicas de segurança. Dessa forma, tende-se a agregar valor à segurança dos sistemas, permitindo o aprendizado das novas técnicas com os próprios invasores. O presente trabalho propõe um estudo das técnicas Honeynet e honeypot e a implementação de fakes bem como segurança em redes, a partir de um estudo de caso. Palavras-chave: Redes de computadores, segurança de redes, Honeynet e honeypot.

14 xiii ABSTRACT Since the sprouting of the Internet, the search for better strategies of security it has increased it considers, in view of thousand of attacks to the security of the integrity of the information. These attacks come causing financial damages and of image for physical companies, institutions and people. Politics of access and use of firewall, detection systems of intruders, projects of net, backups, among others, have been the "defensive weapons" in this war of the information. In, defensive and offensive players exist, then the knowledge and adequate use of the "weapons" are measured of considerable importance for the good administrator of computer networks. In the last years the necessity of the security community it accents grew to understand the attacks and the profile of the aggressors of nets hardwired to the Internet. With this intention some groups have if dedicated to develop methods that allow to detect and to follow attacks the computer networks. One of the methods that have been used is the development, implantation and monitoring of Honeynets. Honeynets and Honeypots are resources of security used to be investigated, attacked and engaged, for comment of the behavior of the invaders, detention of the trends and also to allow to develop new techniques of security. Of this form, is extended to add it value to the security of the systems, allowing the learning of the new techniques with the proper invaders the present work considers a study of some techniques and systems for implementation of security in nets and, from a case study, present a proposal for implementation for studies of new measures of security. Key Words: Computer networks, security of nets, Honeynet and honeypot.

15 1. INTRODUÇÃO A Internet proporciona grande comodidade, permitindo que pessoas troquem informações de forma eficiente; isso explica o extraordinário crescimento observado nos últimos anos no número de sites, serviços, pessoas e companhias conectadas. Devido ao crescimento da Internet, surgiu um ambiente onde todo tipo de informação fica acessível. Empresas, instituições e pessoas físicas criam seus microambientes, os quais podem apresentar-se com objetivos puramente culturais e comerciais. Desde o surgimento da Internet, a busca por melhores estratégias de segurança tem aumentado consideravelmente, tendo em vista milhares de ataques à segurança e integridade da informação, causando prejuízos e perdas. Esses ataques têm aumentado à medida que novas falhas de segurança são encontradas. Estar preparado com medidas adicionais de segurança é fundamental. Logo a escolha das ferramentas, as políticas e estratégias têm sido de suma importância para o bom administrador. Como a informação é uma importante ferramenta em todos os segmentos, cada vez mais as empresas estão se conscientizando da necessidade de uma política de segurança, pois isso é sinônimo de credibilidade que agrega valores aos negócios. No entanto, política de segurança não previne totalmente os ataques, pois novas técnicas de intrusão e falhas nos sistemas são observadas diariamente após a efetivação das atividades maliciosas, ou seja, somente após os prejuízos, às vezes significativos, percebem-se as brechas na segurança. Até bem pouco tempo, administradores de redes obtinham novas estratégias de segurança, corrigindo bugs que, por ventura, pudessem vir a ocorrer em sistemas operacionais bem como em aplicativos de redes. Neste caso, não se obtinha nenhuma segurança adicional, apenas corrigiam-se problemas existentes em software e realizavam-se pequenas atualizações nos mesmos. A necessidade de conhecimento do comportamento intrusivo tem se tornado de suma importância para a implementação de sistemas de detecção de intrusão (SDI). Com o aumento de uso da Internet, sistemas computacionais são alvos cada vez mais freqüentes de ataques e tentativas de intrusões, sendo estes externos ou até mesmo internos. Dessa forma, a observação de novas técnicas de intrusão é

16 2 fundamental para o estabelecimento de novos padrões de assinaturas de ataques, a fim de serem incorporados aos SDI. Diante do exposto, o presente trabalho tem como objetivos: apresentar um estudo de algumas técnicas utilizadas na segurança de redes; estudar e implementar uma Honeynet; aplicar serviços falsos, através da utilização de fakes; desenvolver, baseadas no trabalho, informações que possam contribuir para melhoria da segurança do provedor; servir de subsídios a trabalhos futuros; No desenvolvimento do trabalho são apresentados conceitos e técnicas de defesa e sistemas de detecção de intrusos. Com este documento não se pretende exaurir os assuntos, mas pretende-se apresentar uma boa noção do caminho a ser seguido para se aplicar segurança em redes de computadores. Na elaboração do estudo de caso, utilizou-se o provedor de Internet da empresa Desbravador Telecomunicações, localizada na cidade de Chapecó. No entanto, dados importantes acerca da rede interna e sistemas de proteção não foram expostos nesse documento por se tratar de um sistema comercial. Honeynets são, usualmente, ferramentas de pesquisa que consistem de uma rede projetada especialmente para ser comprometida. Elas contêm mecanismos de captura, análise e contenção de tráfego e partem do princípio de que todo este tráfego é considerado malicioso (SPITNER, 2001). Essas redes são compostas de uma sub-rede administrativa e de vários hosts chamados de honeypots, que são recursos de segurança preparados com a finalidade de serem sondados, atacados ou comprometidos e registrar essas atividades. Um honeypot se caracteriza por um sistema especialmente configurado para ser alvo de uma tentativa de ataque. Dessa forma, pode-se gerar informações necessárias à compreensão dos mecanismos utilizados para sua realização e, ocasionalmente, o sucesso da intrusão. Com a Honeynet implantada, poderão ser realizadas análises de logs, aprimorando técnicas de monitoramento em ambientes mistos, o que dará maior entendimento e expertise em eventos intrusivos e maior conhecimento em ferramentas de análise e controle de sistemas, como scans, trojans, backdoors, rootkits, vírus e exploits. Tal expertise será aproveitada para confecção ou

17 3 aprimoramento de assinaturas de ataques por sistemas de detecção de intrusão (SDI). Para utilização da técnica Honeynet, um sistema de firewall especialmente configurado para suportar o tráfego ocasionado pelo acesso à rede alvo, bem como restringir o acesso, a partir desta rede, a outras redes presentes na Internet, se faz necessário. Assim, pode-se garantir o não lançamento de um ataque, a partir da rede utilizada para pesquisa, a outros servidores na Internet. Um sistema de detecção de intrusões (SDI) será utilizado na rede, a fim de realizar a detecção de assinaturas de ataque, o que indica em tempo real a presença de intrusos. A utilização de um logserver se faz necessária para que os registros de auditoria obtidos durante o processo de experimentação prática do projeto sejam armazenados de forma confiável. A partir da análise crítica destes registros poderão ser tomadas decisões sobre os passos realizados pelo invasor. O desenvolvimento prático da atividade dentro da rede Honeynet requer muita atenção no quesito segurança de redes, pois a má administração da mesma é uma arma contra toda a estrutura comercial do provedor, haja vista que ataques vindos da Honeynet podem roubar informações importantes, bem como interromper o projeto de coleta e análise das informações. Dessa forma para alcançar os objetivos acima citados, este trabalho apresenta, no Capítulo 2, a fundamentação teórica sobre segurança de computadores onde são inseridos conceitos de ataques e ameaças, perfis de inimigos, bem como a classificação dos mais diversos tipos de invasores e ainda os tipos de incidentes mais conhecidos, utilizados em sistemas com falhas de segurança. Finalizando o capítulo, são abordados alguns mecanismos de segurança, como por exemplo, a criptografia, sistemas de autenticação e sistemas de firewall. O capítulo 3 dedica-se ao título da pesquisa Honeynet. Neste, são estudados os conceitos da rede bem como os honeypots, apresentando as formas de utilização segundo a própria bibliografia, formas para se implantar uma estrutura Honeynet, bem como uma honeypot. Finalizando o capítulo, são apresentados os tipos de Honeynet. No capítulo 4, apresenta-se o estudo de caso na empresa Desbravador Telecomunicação, desde a implantação da rede Honeynet, das honeypots, até parte

18 4 dos códigos dos fakes, serviços falsos que foram implementados para capturar maiores informações sobre os possíveis ataques. O Capítulo 5 refere-se, finalmente, às considerações finais deste trabalho no assunto proposto.

19 5 2. SEGURANÇA EM REDES A tecnologia não é tangível, não tem limites, e mesmo após décadas de desenvolvimento e revoluções no mercado da ciência da computação, as necessidades do mundo dos negócios estão muito longe de serem plenamente atendidas. Com o crescimento exponencial do desenvolvimento tecnológico versus a competitividade que leva as empresas a uma redução de custos, as áreas de T. I. (tecnologia da informação) são forçadas a possuírem cada vez mais agilidade na administração dos recursos e aumento de produtividade. (COMER, 2001) Diante desse círculo vicioso, o desenvolvimento de ferramentas que aperfeiçoem os recursos existentes e programem técnicas de auditoria e controle na infra-estrutura de T. I. é cada vez maior. Essas necessidades levam as empresas de tecnologia a quebrarem paradigmas e a derrubarem fronteiras, desenvolvendo mecanismos cada vez mais próximos da realidade virtual, isto é, mecanismos para os negócios através das redes. As redes de dados convencionais atuais, incluindo Local Area Network (LAN), Metropolitan Area Network (MAN) e Wide Area Network (WAN) são freqüentemente alvos de ataques de pessoas mal-intencionadas, já que a Internet tornou-se um dos principais meios de comunicação. Em alguns casos os invasores nem se utilizam da Internet como meio de comunicação, mas sim fazem uso de nossa própria estrutura tecnológica. Isto acontece porque a maioria das redes LAN, não possui um mecanismo de controle de acesso físico à sua rede de dados. Esses invasores, na maioria das vezes, possuem login e password de um usuário para acessarem os servidores da rede e, conseqüentemente, possuírem acesso aos sistemas contidos nos mesmos. Dessa forma, a rede está à mercê desses intrusos, tornando sua organização, sua produção e suas informações confidenciais disponíveis, podendo causar impactos irreversíveis. Tratando-se de segurança em redes, a questão é quando e não se o incidente ocorrerá, ou seja, em algum momento acontecerá um incidente de segurança na rede com um maior ou menor nível de gravidade. Desta forma, faz-se necessário definir claramente o que é um incidente de segurança. Esta definição

20 6 deve estar contida em nossa política de segurança, mas, de forma genérica, pode-se classificar como incidente de segurança questões como invasões de computadores, ataques de negação de serviços, furto de informações por pessoal interno e/ou terceiros e atividades em rede não autorizadas ou ilegais (KEATING, 2001). Além do conhecimento do que é um incidente de segurança, medidas pré e pós-incidentes devem ser estabelecidas, ou seja, deve-se estar preparado para a ocorrência de um incidente. Entre as medidas pré-incidentes, pode-se incluir (FRANCISCO, 2003): classificação dos recursos a serem protegidos; implementação de mecanismos de segurança; definição de equipe multidisciplinar para atuar em caso de incidentes; classificação dos incidentes quanto ao nível de gravidade; elaboração da estrutura administrativa de escalonamento do incidente (do operador, passando pelos gerentes até o presidente); montagem de kit de ferramentas para atuar em incidentes em plataformas diversas; definição de procedimentos a serem adotados. Entre as medidas pós-incidentes, pode-se incluir: procedimentos de coleta e preservação de evidências; procedimentos de recuperação dos sistemas afetados; procedimentos de rastreamento da origem; elaboração de processo legal contra o causador do incidente. Estes são alguns dos procedimentos/ações a serem adotados. Observe-se que a resposta a um incidente inicia-se antes da sua ocorrência com a adoção de procedimentos, como os já mencionados. A cada ano vem aumentando o número de incidentes de segurança que são reportados. O Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh(CERT) mostra, no gráfico 2.1, os incidentes reportados na década de 90.

21 Incidentes Numeros Ano Incidentes Gráfico 2.1. Número de incidentes reportados ao CERT de 1990 a Fonte: No Brasil, os incidentes podem ser reportados ao Centro de Atendimento a Incidentes de Segurança (CAIS), ligado à Rede Nacional de Pesquisa (RNP), apresentados no gráfico 2.2. Dados retirados em 07/08/2005: Gráfico 2.2. Número de incidentes registrado pelo CAIS / RNP. fonte: Segundo Comer (2001), não se pode simplesmente classificar uma rede como segura ou insegura, pois o termo não é absoluto. Cada empresa que se utiliza dos recursos para compartilhar tais informações é quem irá definir o nível de segurança, permitindo ou negando quaisquer solicitações. Já, outras organizações precisam

22 8 disponibilizar suas informações para redes estranhas sem que haja qualquer mudança na forma que este dado será disponibilizado. Desse modo, cada organização deve montar e implantar uma política de segurança que atenda, de maneira eficiente, às suas necessidades. É importante destacar que essa atividade não é trivial, pois a política a ser seguida não poderá ser diferente para casos em especial e envolvem, de acordo com o nível de complexidade, investimentos altíssimos, mas que devem ser analisados de acordo com o valor das informações que se quer assegurar. Soares (1995) atribui o significado de segurança de redes às tentativas de minimizar as vulnerabilidades dos bens, não somente bens comerciais, mas quaisquer que sejam os recursos. Segurança também tem relação com a proteção ao acesso dos dados e sua manipulação, quer seja intencional ou não. Uma política de segurança é um conjunto de decisões que, coletivamente, determina a postura de uma organização em direção à segurança. Mais precisamente, uma política de segurança demarca os limites de um comportamento aceitável e quais devem ser as respostas à violação. Naturalmente, políticas de segurança diferirão entre organizações. É perfeitamente compreensível que um laboratório acadêmico deve adotar políticas totalmente diferentes de uma empresa do ramo alimentício, por exemplo. É importante destacar, antes de tudo, o que se quer assegurar, quais dados são importantes e como garantir a total integridade de dados e acessos. Vale também ressaltar que a política não deve permitir exceções, deve sempre manter o modelo definido. Uma vez adotada pela organização, é ela quem irá definir os termos para verificar as possíveis ameaças e/ou riscos sobre os dados a serem disponibilizados VULNERABILIDADES As propriedades intrínsecas da Internet representam a principal fonte de sua vulnerabilidade a falhas e ataques. A Internet conecta centenas de redes regionais e redes de provedores de serviços regionais, espalhadas pelo mundo inteiro. O enorme tamanho dessa rede afeta sua confiabilidade e abre uma porta para problemas de segurança.

23 9 As vulnerabilidades existem independentemente de haver ataques a elas ou não, havendo falhas ou não em sistemas. Na literatura, (SPITNER 2001) pode-se visualizar uma extensa lista de erros que podem ser cometidos durante a programação de sistemas. É importante destacar, que na atual conjuntura, uma vulnerabilidade pode ser forjada. Destaca-se aqui que este é o assunto que será abordado no decorrer do trabalho. Forjando vulnerabilidades, através da utilização de fakes (serviços falsos), pode-se facilmente observar o intruso, coletando informações das suas tentativas de observação de vulnerabilidade em determinados serviços disponíveis AMEAÇAS Uma ameaça consiste em uma possível violação de segurança de um sistema. Algumas das principais ameaças às redes de computadores são, segundo Pitanga (2003), a destruição de informações ou de outros recursos, modificações ou deturpação da informação, roubo, remoção ou perda de informação, revelação de informações e dados sigilosos. Ameaças podem ser classificadas como acidentais ou intencionais, podendo ambas ser ativas ou passivas. Ameaças acidentais são as que não estão associadas à intenção premeditada. As ameaças intencionais variam desde a observação de dados com ferramentas simples de monitoramento de redes a ataques. Os ataques sofisticados são baseados no conhecimento do funcionamento do sistema (PITANGA, 2003). A realização de uma ameaça intencional configura um ataque. Ameaças passivas são as que, quando realizadas, não resultam em qualquer modificação nas informações contidas no sistema, nas suas operações e/ou ainda no seu estado. A realização de ameaça ativa a um sistema envolve a alteração da informação contida no sistema, ou modificações em seu estado ou operação. Uma estação de uma rede em anel que não retransmite mensagens quando deveria fazêlo (não é a responsável pela retirada da mensagem do anel) é um exemplo de ameaça ativa.

24 ATAQUES Os ataques de segurança são ações que objetivam justamente o oposto da segurança, colocando em risco as características que desejam ser mantidas pelo proprietário da informação. De acordo com a RFC 2828, os ataques podem ser classificados em passivos e ativos, internos e externos. Ataques passivos tentam fazer uso da informação e os ativos tentam alterar essas informações ou afetar sua operação. Ataque interno é aquele iniciado por um agente dentro do perímetro da área de segurança, ou seja, uma pessoa autorizada a acessar os recursos do sistema, mas usa o acesso erroneamente. Ataque externo é o contrário, o atacante está fora do perímetro de segurança. Uma das principais fases de um ataque é o reconhecimento, também conhecido como fingerprinting, o qual é apresentado neste trabalho no item 2.5. Abaixo, descreve-se a lista de ataques comuns: Personificação (Masquerade): uma entidade se faz passar por outra. Uma entidade que possui poucos privilégios pode fingir ser outra para obter privilégios extras. É mais conhecido pelo termo spoofing (YATES, 2000). Relay (RFC-821): uma mensagem, ou parte dela, é interceptada, e posteriormente transmitida para produzir um efeito não autorizado. Por exemplo, uma mensagem válida, carregando informações que autenticam uma entidade A, pode ser capturada e posteriormente transmitida por uma entidade X, tentando autenticar-se no sistema (possivelmente personificando a entidade A). Modificação: o conteúdo de uma mensagem é alterado implicando em efeitos não autorizados, sem que o sistema consiga detectar a alteração. Recusa ou Impedimento de Serviço: ocorre quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções. O tipo de ataque, dessa linha, mais conhecido é o Denial of Service (DoS) ou ataque de negativa de serviço (HOWARD, 2004). Ataques Internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado.

25 11 Armadilhas (Trapdoor): ocorrem quando uma entidade do sistema é modificada para produzir efeitos não autorizados em resposta a um comando (emitido pela entidade que está atacando o sistema) ou a um evento, ou seqüência de eventos predeterminada. Cavalos de Tróia (Trojan Horses): um trojan é classificado como um vírus, executando funções não autorizadas, em adição às que estão autorizadas a executar. Um procedimento de login modificado, que, além de sua função normal de iniciar a sessão de trabalho dos usuários, grava suas senhas em um arquivo desprotegido, é um exemplo de Cavalo de Tróia (STEED, 2004) TIPOS DE INTRUSOS Lance Spitner define ainda em seu livro (SPITNER, 2001) a existência de uma classificação de cada tipo de atacante. Conhecendo o perfil de cada um deles, podese classificar o tipo de ataque, pois a técnica utilizada identifica o atacante. Black Hat (chapéu preto) forma o lado negro da comunidade hacker, sendo altamente especializados e capacitados. Fragilizam sistemas com objetivo e finalidade clara. A grande diferença entre os Black Hat e os outros tipos, que serão apresentados, é que são profundos conhecedores do assunto, tanto quanto programadores, como ótimos utilizadores de sistemas operacionais. White Hats (chapéus brancos) são hackers também altamente especializados, mas que trabalham para empresas com a única finalidade de descobrirem falhas em sistemas, redes ou softwares, exercendo atividade benigna. Defacer (deformador) também conhecido como Script Kiddie (garotos com instruções), não possui conhecimento específico, mas é especialista em softwares e excelente leitor de artigos de segurança. Lammer é atacante curioso, conhecedor de sistemas operacionais e redes de computadores. É um repetidor de fórmulas de invasão. Suas invasões realizadas com sucesso são executadas em sites totalmente inseguros. Esse tipo de invasor adora aparecer, mas deixa muitos

26 12 rastros e, em conseqüência disso, são vários os lammers presos por crimes virtuais. Cracker é especialista em desenvolvimento de pequenos códigos em C e Assembly, a ponto de depurar programas e encontrar vulnerabilidades e desenvolver um exploit, código esse que serve para explorar a falha de um sistema em um determinado campo de ação. Todo seu estudo e desenvolvimento de atividades são voltados para fragilizar sistemas. Phreaker muito raro nos dias de hoje, mas esse tipo de intruso desenvolvia atividades ligadas a comprometer e burlar sistemas das empresas de telefonia. Partindo do raciocínio de que, quem conhece as falhas de segurança é quem poderá resolvê-las, alguns administradores passaram a pensar que somente um invasor pode ajudá-los a resolver seus problemas. Infelizmente não é essa a solução, pois o primeiro ponto que não é questionado na contratação de um invasor é a ética. Invadir computadores tornou-se um vício e, como em qualquer outro vício, dizer que parou não costuma ser indicativo suficiente de que isso realmente tenha ocorrido; o que se tem observado de forma recorrente, são funcionários recémcontratados invadindo redes alheias, às vezes, de dentro da própria empresa contratante. (SPITNER 2001) 2.5. TÉCNICAS DE OBTENÇÃO DE INFORMAÇÕES Existem muitas ferramentas que são utilizadas para se obter informações como serviços, SMTP, FTP, sistemas operacionais ou ainda mapear tais dados em uma determinada rede de servidores. Dessa forma, classificamos tais ferramentas como port scanning, service fingerprinting e sniffer, as quais são apresentadas a seguir Port Scanning Uma das formas de identificação de um host vulnerável é a utilização de ferramentas que fazem varreduras. Estas são chamadas de Port Scanning. É um

27 13 processo de verificação de quais serviços estão ativos em uma determinada máquina ou dispositivo de rede. Ferramentas de port scanning podem verificar redes inteiras, apontando quais hosts estão ativos e quais são os seus serviços de rede em funcionamento. Além disso, as ferramentas mais modernas podem, inclusive, informar qual é o sistema operacional do host. Sabendo quais são os serviços disponíveis no host e também qual é o sistema operacional, fica mais fácil buscar informações sobre vulnerabilidades, principalmente nos serviços que se utiliza e também sobre o sistema operacional. Para realizar uma operação ilegal, muitas das ferramentas de port scanning utilizam técnicas como spoofing. Com essa técnica é possível ocultar informações da origem. Além disso, elas também possuem um tipo de scanning chamado, stealth (invisível), que dificulta a localização e a detecção do atacante. A técnica de scanning pode ser usada pelos administradores de sistemas para realizar uma auditoria nos serviços ativos da rede. Dessa maneira, pode-se identificar e eliminar quaisquer serviços que estejam rodando sem necessidade, auxiliando na manutenção da segurança. Port scanning é muito útil tanto para os administradores de sistemas quanto para os atacantes. Atualmente existem ferramentas que podem identificar e reagir contra essa técnica. Elas devem ser utilizadas com precaução, pois os invasores podem estar utilizando endereços falsos. Dessa maneira, uma reação poderia estar sendo realizada contra o dispositivo errado. Um port scanning pode ser facilmente reconhecido por uma ferramenta que fica escutando a rede, como um Intrusion Detection System (IDS), como o snort. Uma ferramenta de port scanning utilizada de forma abrangente é o nmap, detecta dispositivos passíveis ou não de vulnerabilidades (portas, serviços e sistemas operacionais), podendo fazer varredura de redes inteiras com opções variadas. Outro exemplo de port scanning é o Security Administrator s Tool for Analyzing Networks (SATAN) ambos foram desenvolvidos com o objetivo de facilitar o trabalho diário do administrador de redes, mas em mãos erradas se torna uma ameaça, pois reporta muitas falhas de segurança na rede. Existe atualmente no mercado, ou disponível livremente na internet, uma vasta gama de softwares de port scanning. Mas cada atacante desenvolve o seu método ou cria o seu software de port scanning, varrendo redes inteiras com o objetivo de procurar falhas graves em sistemas frágeis.

28 14 Logo depois de realizado um port scanning em algum sistema, a ferramenta gera logs que podem ser utilizados para uma possível auditoria. Há diversas formas de realizar um ataque, entre elas, a utilização de exploits. Essas são ferramentas que têm o objetivo de explorar vulnerabilidades de determinadas aplicações, configurações ou softwares deficientes, podendo levar ao comprometimento do sistema. É de fundamental importância que o administrador de sistemas tenha consciência da importância de se manter atualizado softwares que disponibilizem tais serviços à sua rede e manter-se em dia sobre possíveis vulnerabilidades nos softwares. Isso também se aplica ao sistema operacional Service Fingerprinting Service FingerPrint ou ainda SO FingerPrint, como o próprio nome já diz, se refere à impressão digital do sistema operacional. Ele se baseia no fato de que todos os sistemas operacionais, assim como as pessoas, têm características únicas, que podem ser usadas para identificá-los. Assim como os seres humanos podem ser identificados pela íris, pelo "polegar" ou pela face, os sistemas operacionais podem ser identificados por algumas peculiaridades presentes no cabeçalho dos pacotes transmitidos por eles. Para detectar essas diferenças, alguns métodos foram criados, como o Active FingerPrinting, no qual se enviam vários pacotes mal formados e se analisa a resposta fornecida pelo sistema. Geralmente, cada sistema operacional responde de uma maneira diferente a esses pacotes. Essa técnica é utilizada pelo nmap. O problema do Active FingerPrinting é que ele pode ser facilmente detectado por algum IDS. O outro método existente é o Passive FingerPrinting que, apesar de ter o mesmo conceito do método ativo Active FingerPrinting, o implementa de uma maneira diferente. O Passive utiliza logs obtidos por um sniffer, como tcpdump, separando as conexões originadas do host desejado e verificando as peculiaridades presentes nos cabeçalhos dos pacotes. O Passive FingerPrinting tem como maior vantagem ser indetectável, pois ele se baseia em conexões normais, como um

29 15 acesso ao HTTP ou SMTP. A sua principal desvantagem é que ele não é 100% confiável. (MELO, 2005) Sniffer São Programas que permitem monitorar a atividade da rede, registrando informações como usuário e senha, sempre que estes acessam outros computadores da rede. Estes programas ficam monitorando o tráfego da rede para capturar acessos aos serviços de redes, tais como, serviço de remoto IMAP e POP, acessos remotos telnet, rlogin e transferência de arquivos FTP, entre outros. O objetivo é sempre o de pegar a identificação de acesso à conta do usuário. Muitas redes locais (LAN) são configuradas compartilhando um mesmo segmento de rede ethernet. Praticamente qualquer computador desta rede pode executar um programa sniffer para capturar senhas dos usuários. Sniffers atuam monitorando o fluxo de comunicação entre os computadores da rede para descobrir quando alguém utiliza os serviços de rede mencionados anteriormente. Cada um destes serviços utiliza um protocolo que define como uma sessão é estabelecida, como sua conta é identificada e autenticada e como o serviço é utilizado MECANISMOS DE SEGURANÇA A segurança de rede é essencial, mas não resolve todos os problemas de segurança de um sistema ou de uma corporação. Por isso, neste item do trabalho, são abortados métodos para garantir a integridade de dados e aumentar o nível de segurança das informações. Vale ressaltar que esses mecanismos são estudados em função de agregar valor a seguranças das informações, mas não são métodos infalíveis, assim como a segurança não é totalmente confiável Criptografia A palavra tem origem grega, onde kryptos significa algo oculto, misterioso e grafia é escrita, portanto escrita escondida. A criptografia é um estudo que envolve

30 16 muita matemática, especialmente a álgebra linear, onde se trabalha com o conceito de chaves. Com o rápido crescimento do poder de processamento do Personal Computer (PC), temos hoje algoritmos mais complexos para gerar as chaves criptográficas, o que lhe garante maior confiabilidade, pois o nível de dificuldade para se quebrar uma chave é altíssimo. Uma vez que são funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação, os algoritmos devem ser conhecidos e testados. A segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta, tipo de ataque aplicado às senhas. A criptografia atual divide-se em assimétrica e simétrica, conforme apresentado a seguir Chave Simétrica Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que utiliza apenas uma chave para cifrar e decifrar a informação (TANENBAUM, 2003), como mostram as figuras e Figura Processo de cifragem chave simétrica Figura Processo de decifragem chave simétrica

31 17 Nas figuras acima, pode-se observar o funcionamento da criptografia simétrica. Uma informação é cifrada através de um polinômio, utilizando-se de uma chave que também serve para decifrar a informação. As vantagens de se utilizar um sistema simétrico são: Rapidez: um polinômio simétrico cifra um texto longo em milésimos de segundos; chaves pequenas: uma chave de criptografia de 128bits torna o algoritmo simétrico praticamente impossível de ser quebrado. Os algoritmos mais conhecidos são: Data Encryption Standard (DES) é um dos principais métodos de criptografia, baseado em chave secreta. Foi desenvolvido pela IBM e logo adotado pelo governo dos Estados Unidos da América como método de criptografia padrão. O método DES codifica intervalos de 64 bits de texto normal, gerando 64 bits de texto cifrado. O algoritmo de codificação é parametrizado por uma chave N de 56 bits e possui 19 fases diferentes. O primeiro estágio modifica a posição original do texto independentemente da chave. A última fase realiza uma transposição inversa à da primeira fase. A penúltima fase realiza a permutação dos 32 bits mais significativos com os 32 bits menos significativos, no intervalo do texto. As outras 16 fases do processo são particularmente idênticas, executam substituições e transformações, mas são definidos parâmetros para essas alterações em Ni que são obtidas por equações. Infelizmente, esse método, assim como todos os que se utilizam de chave simétrica, exige que todos os utilizadores devam ser conhecedores da chave privada, ou seja, tanto para cifrar quanto para decifrar a mensagem é necessário ter a mesma chave, o que facilita sua decodificação por pessoa não autorizada. RC2 foi mantido em segredo pela RSA Data Security, até ser revelado em 1996 por uma mensagem anônima. Permite a utilização de chaves de 1 até 2048bits.

32 18 Blowfish é um algoritmo rápido, compacto e simples, de domínio público, capaz de usar chaves de tamanho variável até 448 bits Chave Assimétrica Este método programa algoritmos que desenvolvem um par de chaves, que se pode chamar de chave privada e chave pública. Ao gerar a chave privada, gera-se o similar que será a chave pública. Com esta, será possível decifrar uma mensagem enviada pelo dono, ou seja, o que possui a chave privada (TANENBAUM, 2003). O processo de criação das chaves pode ser observado na figura abaixo: Figura Criação do Par de Chaves A chave secreta deve ficar de posse e uso apenas de seu dono, enquanto que a chave pública pode ser distribuída, inclusive para servidores específicos na Internet. De posse da chave pública, pode-se cifrar informações que poderão apenas ser vistas pelo proprietário da chave privada, num processo unidirecional, como pode ser observado na figura abaixo: Figura Processo de cifragem, chave assimétrica.

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Terminologias do Firewall

Terminologias do Firewall O que é um FIREWALL? Um Firewall é uma 'passagem' ("gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a Internet. Os Firewalls

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Principais protocolos da Internet. Alexandre Gonçalves Xavier

Principais protocolos da Internet. Alexandre Gonçalves Xavier Principais protocolos da Internet Servidor x Serviço O que é um serviço em uma rede? Servidores Cliente x Servidor Rede Serviços Visualização de Páginas É um serviço baseado em hipertextos que permite

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais