Anomalias de Rede e Recursos de Proteção contra Ataques
|
|
- Eugénio Maranhão Correia
- 8 Há anos
- Visualizações:
Transcrição
1 Anomalias de Rede e Recursos de Proteção contra Ataques Guilherme Linck 1, Diego Kreutz 1,2 1 Núcleo de Ciência da Computação NCC Universidade Federal de Santa Maria UFSM Campus UFSM Santa Maria RS Brasil 2 Universidade Luterana do Brasil, campus Santa Maria ULBRA SM Caixa Postal Santa Maria RS Brasil Resumo. Os ataques contra sistemas conectados em rede são constantes e crescentes. Diversos sistemas e técnicas de proteção têm surgido ao passar do tempo. No entanto, nenhuma delas por si só é capaz de proteger todos os recursos dos mais diferentes domínios administrativos. Este artigo apresenta uma proposta de um infraestrutura federativa que tem por objetivo, com apoio de novas e existentes ferramentas e técnicas de identificação e proteção contra ataques, auxiliar na proteção de redes de computadores. Em especial, contribuir na defesa interna da rede, pois é sabido que os ataques mais perigosos costumam ser os ataques internos à rede. Abstract. Attacks against network connected systems are a constant and growing worry among security managers. Several systems and protection techniques have appeared during the last years. However, none of them are able to protect by theirselves all kinds of resources from many different administrative domains that we have nowadays. This article presents a proposal of a federative infrastructure whose goal is, with support of new and existent tools of identification and protection techniques against attacks, to increase protection options and strategies for computer networks. Especially, to contribute in the network internal defense, using colaborative federated units, because it is known that the most dangerous attacks usually comes from network internals. 1. Introdução Inicialmente surgiram sistemas que permitiam a identificação da ocorrência de ataques, pertencentes à classe de sistemas de detecção de intrusão(ids 1 ). No entanto, o cenário atual exige uma ferramenta pró-ativa que além de identificar uma intrusão e gerar um alerta, seja capaz de interromper o seu avanço, principal deficiência de sistemas IDS. Para suprir esta carência, foram criados novos sistemas que originaram uma segunda classe de sistemas de segurança, compreendida pelos sistemas de prevenção de intrusão(ips 2 ). Nesse contexto, a principal motivação deste trabalho é apresentar uma síntese sobre as principais formas de identificação de anomalias em redes de computadores e também suprir algumas deficiências de infraestruturas distribuídas capazes de prover um maior apoio à prevenção de intrusões. As ferramentas existentes operam, no geral, apenas em um ponto especifico da rede. O objetivo deste trabalho é propor a troca de informações 1 Derivado da expressão inglesa Intrusion Detection Systems. 2 Derivado da expressão inglesa Intrusion Prevention Systems.
2 entre diferentes unidades, como forma de aprimorar e integrar os sistemas de prevenção de intrusões. Endereços de infratores identificados por uma unidade podem ser utilizados por outras unidades para preparar-se contra possíveis futuros ataques. O artigo está estruturado da seguinte forma: a seção seguinte contextualiza alguns trabalhos relacionados. Técnicas de identificação de intrusão são apresentadas na seção 3. Dando seqüência, a proposta do sistema é desenvolvida na seção 4 e o estado atual de desenvolvimento é apresentado na seção 5. Na seção 6 é discriminada a metodologia empregada nos primeiros testes e os resultados atingidos são detalhados e discutidos. Por fim, são inferidos a conclusão e alguns trabalhos futuros. 2. Sistemas de Detecção e Prevenção de Intrusões Sistemas IDS são largamente utilizados para prover segurança a ambientes interconectados. Seu objetivo consiste em monitorar sistemas ou recursos da rede [Xiaoping and Yu 2004] em busca indícios que identifiquem uma invasão, e quando isto ocorrer, notificar o administrador do sistema sobre o incidente. No entanto, sistemas IDS funcionam de forma passiva e reativa, não tomando providências para interromper o progresso de um eventual ataque, apenas o identifica [Zhang et al. 2004]. Dentre as estratégias empregadas por sistemas IDS para identificação de atividades hostis à rede estão: técnicas baseadas em busca por anomalias e técnicas baseadas em assinaturas. A primeira técnica consiste em definir perfis de comportamento para usuários e máquinas. Concluído este processo, atividades que venham a caracterizar comportamentos fora do padrão estabelecido, tanto por sistemas quanto por usuários, são reconhecidas como suspeitas ou como intrusões [Zhang et al. 2004]. A estratégia baseada em assinaturas consiste em procurar características e padrões de ataques conhecidos armazenados em uma base de dados. Sistemas IDS que fazem uso desta metodologia assemelhamse a um anti-vírus, onde a busca por atividades maliciosas é realizada através da análise do tráfego da rede a procura de padrões previamente conhecidos como sendo de ataques [Zhang et al. 2004]. Por definição, sistemas IDS concentram esforços na identificação de intrusões e na geração de alarmes. Conseqüentemente, enquanto uma investigação não for realizada sobre um determinado alerta, o atacante não terá nenhuma barreira para consolidar o seu ataque [Paulson 2002]. Além disso, novos ataques para o qual não há uma assinatura disponível não são identificados por sistemas IDS que façam uso desta metodologia [Paulson 2002]. Embora possuam uma série de deficiências [Wickham 2003], sistemas de detecção de intrusão são utilizados para que se possa ter pelo menos a chance de identificar uma invasão. Sistemas de prevenção de intrusão são considerados versões avançadas de IDSs [Ierace et al. 2005]. Ao contrário de sistemas IDS que atuam de forma passiva na rede, sistemas IPS possuem mecanismos (baseados em software ou hardware) que o permitem agir de forma pró-ativa [Sequeira 2003], possibilitando que ataques, conhecidos ou não, sejam identificados com antecedência e medidas de prevenção, para inibir o seu sucesso, sejam tomadas de forma automática [Desai 2003, Holland 2004]. Sistemas IPS fazem uso de assinaturas ou de um conjunto de regras como metodologias para prevenir ataques. O esquema de assinaturas é semelhante ao de sistemas IDS, diferindo na ação a ser tomada que é o bloqueio do tráfego. A segunda
3 estratégia consiste em definir regras sobre atividades benéficas ou prejudiciais à rede [Paulson 2002]. Basicamente, uma análise em tempo real sobre o tráfego da rede é realizada, comparando-o com um conjunto de regras pré-estabelecidas, permitindo filtrar o tráfego malicioso[ierace et al. 2005]. Esta análise é realizada em modo stateful 3, possibilitando que novos ataques para os quais ainda não há uma assinatura disponível sejam identificados e bloqueados, além de oferecer proteção extra a ataques do tipo DDoS 4 [Ierace et al. 2005]. 3. Identificação de Ataques A tarefa de identificar ataques pode ser realizada de várias maneiras. Uma das possibilidades consiste na análise minuciosa dos registros armazenas em arquivos de logs. Estes arquivos possuem informações sobre as atividades relacionadas a conexões a serviços ou máquinas da rede, e uma auditoria sobre estas informações pode fornecer dados que venham a caracterizar tentativas ou até mesmo ataques consolidados. Geralmente, a primeira etapa para realização de um ataque consiste em efetuar um levantamento de informações através de uma varredura na rede a ser atacada. Entre essas informações estão os programas executados em uma determinada máquina e o seu sistema operacional, para depois efetuar uma busca por vulnerabilidades relacionadas a estes softwares [Leckie and Kotagiri 2002] e então disparar o ataque principal. Entretanto, varreduras consistem basicamente de acessos a um intervalo de endereços IP ou portas, tornando-os relativamente fáceis de identificar [Leckie and Kotagiri 2002]. Contudo, novas técnicas de varreduras surgiram, mascarando tentativas de conexões verdadeiras, como a TCP SYN Stealth Scan e a UDP Port Scan[Millican 2003]. Estas técnicas de varreduras requerem ferramentas de monitoramento avançadas para serem localizadas. Nesta categoria encontra-se o Snort [Caswell and Roesch 2004], uma das mais avançadas ferramentas de detecção de intrusões em redes de computadores. A proteção oferecida pelo Snort pode ser conferida através de regras ou pela inserção de plugins que adicionam novas funcionalidades. A customização de proteções através da inserção de regras permite controlar, por exemplo, quais máquinas podem ter acesso a determinados serviços, descartar o tráfego direcionado a serviços ou máquinas inexistentes, busca por strings dentro de pacotes, além de regras que permitam identificar ataques com características(assinaturas) conhecidas [Mahoney and Chan 2002]. A inserção de plugins permite ao Snort aumentar sua capacidade de detecção de intrusões, entre elas a identificação de anomalias relacionadas ao tráfego da rede e a capacidade de localizar indícios de ataques dentro da camada de aplicação [Mahoney and Chan 2002]. 4. Infra-estrutura Federativa de Segurança Uma visão geral da infra-estrutura federativa de segurança é exibida na figura 1. Basicamente ela é composta por: (1) um monitor de atividades que gerencia as políticas de acesso e roteamento do filtro de pacotes; (2) fonte de dados onde são armazenadas as configurações de operação do sistema; (3) um filtro de pacotes; (4) analisador dos registros gerados por filtros de pacotes, servidores DNS, DHCP, SMTP, entre outros e 3 Mantém informações sobre o progresso da conexão. 4 Derivado da expressão inglesa Distributed Denial of Service.
4 Honeypots; (5) troca de informações entre as diferentes instâncias do sistema distribuídas local ou geograficamente; (6) Uma fonte de dados externa, como ferramentas IDS. 5 Troca de Dados Entre Monitores Elementro principal da arquitetura 1 MONITOR bloqueio e liberação de IPs Filtro de Pacotes 3 Fonte de Dados de Configuração 2 Firewalls Servidores Honeypots Filtro de Pacotes DNS, DHCP, SMTP Fontes de Dados Externas IPs 5 monitorados 1 2 IPs 3 bloqueados 4 Analisadores de Log Logs de Serviços Figura 1. Arquitetura geral As funções do monitor incluem: a) controle das regras do filtro de pacotes local, que bloqueiem ou desviem o tráfego de endereços IP considerados suspeitos; b) receber e processar os dados coletados pelos analisadores de log, cuja atividade é baseada na busca de informações, em diferentes tipos de arquivos de log de diferentes serviços, que possam caracterizar alguma ação maliciosa vinda de alguma origem em específico; c) compartilhar informações sobre os infratores detectados localmente com as demais unidades da federação, podendo estas estarem localizadas em uma mesma rede ou em diferentes redes; d) receber dados relativos a monitoramento e detecção de intrusões coletados por outros sistemas existentes e/ou utilizados no domínio administrativo. Os componentes analisadores de log filtram dados sobre as ações de endereços IP, presentes nos arquivos de log dos serviços executados em diferentes máquinas (firewall, servidores ou honeypots), e os encaminham ao componente monitor. Os analisadores investigam e classificam os endereços com grande probabilidade de serem fontes de futuros ataques ou problemas na rede. O monitor dispara contra-medidas, que podem ser bloqueio no filtro de pacotes ou redirecionamento de tráfego para um honeypot, em relação aos endereços de origem processados pelos analisadores. Essas contra-medidas são tomadas baseadas nas configurações armazenadas no componente 2 (base de configuração dos componentes da infra-estrutura). O uso de fontes de dados externas permite ampliar a capacidade de prevenção de ataques. Informações encaminhadas ao componente monitor por outras ferramentas de segurança, como o Snort, executando em diferentes máquinas da rede permitem às unidades da federação obter uma visão geral do funcionamento e utilização de recursos distribuídos pela rede. Diferentes sistemas, localizados em diferentes pontos da rede, podem auxiliar na proteção de toda a federação (conjunto de máquinas executando o componente monitor). Esse esquema pode ser especialmente interessante para auxiliar na prevenção de ataques internos. Os dados coletados por analisadores de log, ferramentas de detecção e prevenção de intrusões, em pontos específicos da rede, são rapidamente distribuídos pelos componentes monitores da federação. O quinto componente consiste na troca de informações entre as diferentes instâncias do monitor. Esta funcionalidade tem por objetivo permitir que endereços IP de atacantes identificados em uma rede específica sejam compartilhados com as demais unidades, possibilitando que estas se protejam no caso de tornarem-se futuros alvos.
5 5. Componentes Implementados Considerando a infra-estrutura básica de uma federação (apresentada na seção 4), existe uma implementação do monitor e quatro analisadores de log. Os monitores trocam dados entre si através do protocolo LDAP. Há um protocolo específico para o controle dos processos de troca de informações entre as diferentes unidades da federação. A troca de dados é feita através de uma mensagem especial, indicando a incidência de novos IPs suspeitos. Os analisadores de log são de quatro tipos: (1) análise de logs do IPTables; (2) análise de requisição de IPs ao servidor DHCP; (3) análise de resultados do ArpWatch; e (4) análise de ataques por força bruta em servidores SSH. O analisador de logs do IPTables objetiva identificar IPs com probabilidade de serem fontes de ataques através da observação simples de variação de endereços e portas de conexão. Um dos objetivos é aprimorar estes analisadores para que sejam capazes de identificar, por exemplo, tráfego de dados que contenham assinaturas de worms conhecidos. O analisador de logs do DHCP verifica se os endereços MAC solicitantes estão devidamente registrados na rede. Caso um MAC não esteja registrado na rede é acionado um alerta ao administrador do domínio e enviado um pacote de dados a um dos monitores da rede, indicando a necessidade de bloqueio do MAC e/ou IP atribuído. Esse analisador auxilia no controle de uso de faixas dinâmicas de IPs que podem ser utilizados por alunos e professores de uma universidade ou funcionários de uma empresa. O analisador de logs do ArpWatch tem por objetivo identificar conflitos de IP, trocas de endereços IP por parte de um determinado MAC, uso dos mesmos IPs por endereços MAC distintos em tempos distintos. A partir dos resultados coletados e analisados, são gerados alertas de segurança e/ou encaminhadas notificações de bloqueio, desvio ou monitoramento a um dos monitores da federação. O monitor pode estabelecer regras de desvio ou cópia de tráfego (para um honeypot, por exemplo) ou bloqueio do endereço. Por fim, o analisador de ataques por força bruta em servidores SSH tem por objetivo analisar as tentativas de login mal-sucedidas em servidores SSH e identificar fontes de possíveis ataques. Uma fonte de possível ataque pode ser facilmente caracterizada como tentativas consecutivas de logins falhos utilizando diferentes usuários. Neste caso uma notificação de bloqueio/controle é encaminhada a um dos monitores da federação. O endereço do provável atacante é então desviado para um honeypot, para maiores análises de comportamento, ou bloqueado, inibindo qualquer tipo de acesso a rede. 6. Alguns Resultados O principal objetivo dos testes realizados foi avaliar o tempo médio necessário para que as demais unidades da federação, após receberem a notificação de que um novo endereço está disponível na base de dados central, necessitam para acessá-la, obter os endereços e bloqueá-los localmente. Para isso, foi registrada a hora em que uma notificação chegou e a hora em que os referidos endereços IPs foram bloqueados localmente, fazendo-se então uma média aritmética do somatório das diferenças destes tempos. Os registros de logs utilizados para análise continham dados de um dia de funcionamento do filtro de pacotes do NCC da UFSM. As máquinas utilizadas durante os testes possuem a seguinte
6 Monitor Varreduras IPs Rec. Notificações Rec. T. de Resposta ssh http Força Bruta s s Tabela 1. Resultados do teste Caso 1. Monitor: T. de Resposta 3.38s 3.34s 3.31s 3.32s 3.23s 3.25s 3.40s 3.23s Tabela 2. Resultados do teste Caso 2. configuração: Pentium IV 2Ghz, 512 de ram e sistema operacional Gentoo Linux com kernel Caso 1: 3 Máquinas Nesta configuração foram utilizadas três máquinas para a realização do teste. As duas primeiras efetuaram a análise dos arquivos de logs enquanto a terceira exercia o papel de servidor da base de dados central. Os resultados podem ser visualizados na tabela 1. O monitor 1 fez a análise de um arquivo de logs contendo 312MB de registros, enquanto que o monitor 2 analisou um arquivo contendo 293MB. A segunda coluna contém o número de varreduras identificadas durante a verificação dos arquivos em cada monitor. Neste caso, um endereço IP é caracterizado como a origem de um processo de varredura quando ele possuir pelo menos cinco conexões negadas a máquinas ou portas diferentes num intervalo de vinte segundos, sendo que estes parâmetros podem ser alterados pelo administrador. As colunas ssh e http contém o número e endereços bloqueados por terem excedido o limite permitido de tentativas de acesso, em um intervalo de tempo, a máquinas que não oferecem estes serviços. Enquadraram-se nesta categoria IPs que tiveram 5 ou mais tentativas de acesso negadas num intervalo de 2 minutos. A última coluna contém o número de endereços IPs que realizaram ataques de força bruta a servidores ssh. Neste caso, usou-se o critério de 5 ou mais tentativas de login frustradas no intervalo de 1 minuto Caso 2: 9 Máquinas Nesta configuração foram utilizadas nove máquinas durante o teste. Somente uma delas efetuou a análise dos arquivos de logs, no entanto, agora oito recebiam as notificações. O objetivo do teste foi analisar o tempo de resposta em função da sobrecarga do servidor da base de dados central, correspondente ao monitor 8 na tabela. No primeiro caso o servidor da base de dados não executava nenhum monitor. Todos os monitores receberam 689 notificações, resultando no bloqueio de 1754 endereços IPs. Os dados coletados provém do monitor 1(tabela 1) e os resultados podem ser visualizados na tabela Conclusão Este artigo apresentou uma proposta de uma infra-estrutura federativa que tem por objetivo permitir a troca de informações entre diferentes unidades visando a cooperação para prevenção de intrusões. Os resultados demonstram a viabilidade da aplicação da solução proposta em algumas de suas configurações possíveis, considerando-se a velocidade com
7 que endereços considerados hostis à rede, por um determinado monitor, são colocados a disposição para as outras unidades da federação. Estas utilizam as informações disponívies para protegerem-se de possíveis futuros ataques. Referências Caswell, B. and Roesch, M. (2004). Snort - The Open Source Network Intrusion Detection System. Desai, N. (2003). Intrusion Prevention Systems: The Next Step in the Evolution of IDS. Último acesso: julho de Holland, T. (2004). Understanding IPS and IDS: Using IPS and IDS together for Defense in Depth. php. Último acesso: maio de Ierace, N., Urrutia, C., and Bassett, R. (2005). Intrusion Prevention Systems. Último acesso: julho de Leckie, C. and Kotagiri, R. (2002). A probabilistic approach to detecting network scans. In Network Operations and Management Symposium, NOMS IEEE/IFIP, pages IEEE. Mahoney, M. and Chan, P. (2002). Learning nonstationary models of normal network traffic for detecting novel attacks. In Proceedings of SIGKDD02, pages Millican, A. (2003). Network Reconnaissance - Detection and Prevention. gsec/2473.php. Último acesso: setembro de Paulson, L. D. (2002). Stopping intruders outside the gates. 35(11): /. Último acesso: julho de Sequeira, D. (2003). Intrusion Prevention Systems - Securitys Silver Bullet? http: //whitepapers.zdnet.co.uk/0, , p q, 00.htm. Último acesso: julho de Wickham, T. D. (2003). Intrusion Detection is Dead. Long Live Intrusion Prevention! p q,00.htm. Último acesso: julho de Xiaoping, Y. and Yu, D. (2004). An Auto-configuration Cooperative Distributed Intrusion Detection System. In V World Congress on Intelligent Control and Automation. IEEE. tp=\&arnumber= \&i%snumber= Zhang, X., Li, C., and Zheng, W. (2004). Intrusion Prevention System Design. In Proceedings of the The Fourth International Conference on Computer and Information Technology, pages IEEE. cfm?id= /. Último acesso: julho de 2006.
Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados
Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados Guilherme Linck 1, Rafael Righi 3, Diego Kreutz 1,2 1 Núcleo de Ciência da Computação NCC Universidade Federal
Leia maisIntrodução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do
São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisFirewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática
Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisSDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds
SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes Prof. Igor Monteiro
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14
Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos
Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Resposta a Incidentes de Segurança Prof. José Maurício S. Pinheiro - UGB - 2009 Resposta a Incidentes de Segurança 2 Incidentes de Segurança De acordo com
Leia maisSistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Leia maisTopologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisNetwork Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes
Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisEsteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA
Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisLinux Network Servers
Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisExiste um limite dado pelo administrador da Rede para que ele não armazene tudo.
Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisEquipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br
1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações
Leia maisUso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.
Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre
Leia maisDiagrama lógico da rede da empresa Fácil Credito
Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração
Leia mais4 Implementação e Ambiente de Simulação
4 Implementação e Ambiente de Simulação Conforme apresentado no capítulo anterior, o protocolo HIP não estava implementado em nenhum framework do OMNeT++. Estudando os frameworks disponíveis para esse
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisc. Técnica de Estrutura de Controle Teste do Caminho Básico
1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisMINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia maisPlano de Continuidade de Negócios
Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maisDevelopers Magazine http://www.developers.com.br
Developers Magazine http://www.developers.com.br Edição 54, Fevereiro de 2001. Mobilidade na Segurança Corporativa A Aliança dos Agentes Móveis e Tecnologias de Segurança Contra os Crackers Francisco Gomes
Leia maisInterconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisEspecificação Técnica Sistema ABS TEM+
Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisBanco de Dados Orientado a Objetos
Banco de Dados Orientado a Objetos MODELAGEM, ANÁLISE, PROJETO e CLASSIFICAÇÃO Interação combinando lógica, através de objetos que contém os dados. Estes divididos conforme seus tipos e métodos (classe),
Leia maisCOMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA
COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE
Leia maisCurso de Tecnologia em Redes de Computadores
Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança
Leia mais3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER
Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisPREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA
PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento
Leia maisMonitoramento & Auditoria no
Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento
Leia maisMANUAL SISTEMA AJG/CJF
MANUAL DO SISTEMA AJG/CJF ÍNDICE 1. SEJA BEM VINDO AO AJG... 3 1.1 Seja Bem-Vindo!... 3 2. SOBRE A AJUDA... 4 2.1 Como navegar no ajuda on-line... 4 3. SOBRE O SISTEMA... 5 3.1 Sobre o sistema... 5 3.2
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisPROCESSOS DE CRIAÇÃO DE APLICATIVOS
PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisMINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU SISTEMA DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisPara cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:
Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam
Leia mais