Implementação de IDS Open Source 1

Tamanho: px
Começar a partir da página:

Download "Implementação de IDS Open Source 1"

Transcrição

1 Universidade Católica de Brasília Pró-Reitoria de Pós-Graduação e Pesquisa Coordenação de Pós-Graduação em Lato Sensu em Informática Implementação de IDS Open Source 1 Laerte Peotta de Melo 2, Érico Mascarenhas Mendonça 3, Leonardo Kawahara 4, Paulo Gondim 5 Resumo Neste artigo, apresentam-se alguns aspectos relacionados ao sistema de detecção de intrusos (IDS) baseado em open source, utilizando como base principal a ferramenta Snort [SNORT01]. É apresentada também uma topologia de rede para utilização do IDS bem como os softwares utilizados nessa implementação. É descrito o método utilizado para se testar a eficácia dos sensores e dispositivos e comentados os problemas enfrentados, além de uma breve discussão sobre o futuro desta tecnologia. Palavras-chave: Intrusão, Segurança, IDS, Hackers, Redes, Snort Implementation of an Open Source IDS Summary In this article, we present a few aspects related to an intrusion detection system (IDS), based on open-source software, using the Snort tool [SNORT01] as a primary basis. A network topology is presented for using the IDS, as well as the software used in this implementation. We also describe the test methods used to verify sensor and device efficiency, as well as some comments on the problems found, and brief discussion about the future of this technology. Keywords: Intrusion, Security, Open-source, Hackers, Networks 1 Trabalho do curso de PG Lato Sensu em Segurança em Redes 2 Analista de sistemas, Banco do Brasil 3 Consultor, Techisa do Brasil 4 Aluno Pós-Graduando da UCB 5 Professor orientador, 1

2 Índice 1. Introdução Características de um IDS Dificuldades Relacionadas ao IDS Criptografia Fatores Humanos e Organizacionais Aspectos Funcionais Ferramentas Existentes Introdução Funcionamento do SNORT Implementação de Uma Solução de IDS Open-Source Software Utilizado Descrição das Soluções Adotadas Experimentos Realizados O futuro da tecnologia IDS Conclusão Referências

3 1. Introdução Este artigo tem como objetivo aprensentar uma implementação de um sistema de detecção de intrusos (IDS) tendo como base a utilização de uma solução completamente Open Source. A descoberta de um ataque bem-sucedido ou não, depende da análise do que está ocorrendo na rede. Podem-se utilizar sniffers que ficam escutando o tráfego de dados pela rede e comparando com um registro de assinaturas de possíveis ataques. Outros métodos de identificação analisam o comportamento dos sistemas, quando ocorre uma anomalia em relação ao comportamento usual, o sistema de identificação emite um alerta, neste caso, um comportamento não usual pode ser um comportamento válido (gerando uma mensagem de identificação falsa) e que deve ser registro para usos futuros. A 8ª Pesquisa Nacional de Segurança da Informação [MODU02], realizada entre março e setembro deste ano pela Módulo, revela boas perspectivas do mercado de sistemas de detecção de intrusos no país. No ranking "Top 10 - Medidas de Segurança Mais Implementadas em 2002", o item "Intrusion Detection" aparece em 5º lugar (61%) na lista. Já em "Principais Investimentos Previstos para ", 67% dos entrevistados apontaram os sistemas de detecção de intrusos. Uma pesquisa recente da empresa britânica Infonetics Research [INF02] revela que o mercado de software e hardware de sistemas de detecção de intrusos (IDS) devem aumentar suas vendas no ano de A expectativa é de um crescimento de 45%, ou seja, um aumento de 135 milhões de dólares em vendas. Somente no segundo trimestre de 2002, os produtos IDS representaram vendas em torno de 90 milhões de dólares. O total de vendas neste ano deve ficar em torno dos 390 milhões de dólares, segundo estimativa da Infonetics. Neste trabalho, inicialmente na seção 2, discutimos algumas características básicas de um IDS. A seguir, na seção 3, mostramos os principais problemas e dificuldades encontradas durante a implantação e manutenção de um sistema de IDS. Na seção 4, discutimos sobre as ferramentas disponíveis, em especial a utilizada em nossos experimentos, o SNORT [SNORT01]. Na seção seguinte, apresentamos uma proposta de topologia para implementação, descrevendo o ambiente utilizado e algumas 3

4 considerações sobre a arquitetura. Concluímos com algumas idéias sobre o futuro da tecnologia, indicando alguns pontos que ainda necessitam de evolução. Figura 1: Crescimento do índice de segurança das empresas. Pesquisa realizada em setembro de 2002 pela empresa Módulo Informática. 2. Características de um IDS Muitas ferramentas de IDS (Intrusion Detection System) realizam suas operações a partir da análise de padrões do sistema operacional e da rede, tais como: utilização de CPU, I/O de disco, uso de memória, atividades dos usuários, número de tentativas de login, número de conexões, volume de dados trafegando no segmento de rede entre outros. Estes dados formam uma base de informação sobre a utilização do sistema em vários momentos ao longo do dia, outras já possuem bases com padrões de ataque (assinaturas) previamente montados, permitindo também a configuração dos valores das bases bem como inclusão de novos parâmetros. Com estas informações, a ferramenta de IDS pode identificar as tentativas de intrusão e até mesmo registrar a técnica utilizada. Uma ferramenta de IDS deve possuir algumas características [LAUR02], entre elas: Deve rodar continuamente sem interação humana e deve ser segura o suficiente de forma a permitir sua operação em background, mas deve ser fácil compreensão e operação; 4

5 Deve ter tolerância a falhas, de forma a não ser afetada por uma falha do sistema, ou seja, sua base de conhecimento não deve ser perdida quando o sistema for reinicializado; Deve resistir a tentativas de mudança (subversão) de sua base, ou seja, deve monitorar a si próprio de forma a garantir sua segurança; Dever ter o mínimo de impacto no funcionamento do sistema; Deve detectar mudanças no funcionamento normal; Deve ser de fácil configuração, cada sistema possui padrões diferentes e a ferramenta de IDS deve ser adaptada de forma fácil aos diversos padrões. Deve cobrir as mudanças do sistema durante o tempo, como no caso de uma nova aplicação que comece a fazer parte do sistema; E deve ser difícil de ser enganada. O sistema de IDS, como todo sistema, pode vir a apresentar problemas durante a sua operação. Estes podem ser classificados em: falso positivo, falso negativo e erros de subversão. Falso positivo ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima; um bom exemplo de falso positivo é o ataque de SYN FLOOD. O simples fato de acessar um determinado tipo de página pode gerar uma detecção da ocorrência de um ataque SYN FLOOD. Falso negativo ocorre quando uma intrusão real acontece, mas a ferramenta permite que ela passe como se fosse uma ação legítima. Subversão ocorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de falso negativo. 3. Dificuldades Relacionadas ao IDS A maior dificuldade relativa a um sistema de detecção de invasão (IDS) é identificar e classificar o que é realmente uma tentativa de acesso não autorizado ou 5

6 simplesmente um erro eventual, ou uma distração para ocupar os administradores de sistemas enquanto o verdadeiro ataque ocorre. Devido à complexidade das redes de computadores, suas ligações com softwares e outros hardwares, é muito difícil avaliar ferramentas de IDS. O rápido crescimento e diversidade de ataques que surgem a cada dia impedem que uma ferramenta de IDS seja constantemente atualizada. Estas ferramentas acabam por agir somente sobre alguns tipos de ataques mais conhecidos ou comparam o tráfego de rede buscando padrões conhecidos de ataques. O número de tentativas de invasão seria menor se as ferramentas de IDS que são utilizadas fossem devidamente configuradas. Também não existe quantidade suficiente de pessoas com o conhecimento técnico adequado para configurar e trabalhar com ferramentas de IDS. Por exemplo, não é raro encontrar um firewall ou um router com a senha padrão de fábrica, o que facilita aos atacantes ter o acesso a estes equipamentos. Os IDS atuais não conseguem funcionar em ambientes com tecnologias e políticas diferentes. Um IDS para estas redes deveria ser capaz de: Integração das informações de intrusão através de formatos e dados diferentes; Compartilhamento das informações de intrusão sensíveis com os ambientes nãoconfiáveis; Coordenação interdomínio (políticas e ferramentas); Segurança global da rede, mesmo que haja falha de um IDS local. 3.1 Criptografia A criptografia dos pacotes é um problema, especialmente para IDS de redes. A prática de procurar padrões de assinatura não funciona em pacotes criptografados. E com o crescimento da utilização de criptografia, fica cada vez mais claro que um IDS deve ter a habilidade de verificar pacotes criptografados. A utilização de criptografia por chave pública elimina a necessidade da verificação, se os pacotes vierem assinados digitalmente, o que garante a origem e a autenticidade dos dados. 6

7 3.2 Fatores Humanos e Organizacionais As empresas não trocam informações sobre ataques sofridos, o IDS deve ser projetado para permitir a troca de informações sobre ataques entre as empresas, o objetivo é o bem comum de todos. As habilidades humanas não estão sendo aproveitadas de forma coerente para identificar ataques e tomar decisões. O IDS deve prover um módulo que permita um operador humano interagir com a detecção de intrusos, utilizando o poder computacional do computador para analisar o que se passa na rede e o poder humano de interpretar, de dar significado e estabelecer relações entre ataques. Ainda não temos sistemas capazes de analisar o perfil de um atacante e o real objetivo do ataque. Não existe uma base histórica sobre ataques anteriores deste atacante. A quantidade de terminologias e produtos IDS dificulta o aprendizado e assimilação das informações que surgem a todo instante, as constantes modificações dos IDS comerciais dificultam a escolha do produto. 3.3 Aspectos Funcionais Os IDS não conseguem detectar um ataque nos seus estágios iniciais. Não são detectadas sondagens iniciais em busca de vulnerabilidades no sistema. Os IDS não estão preparados adequadamente para responder automaticamente a um ataque. Uma defesa automática e ideal não deve requerer intervenção humana, tem que ser mais rápido que um humano e pode ser customizado com políticas de segurança específicas. Os sistemas não provêem pouco ou nenhum apoio para a recuperação de danos causados por um ataque. Uma forma de recuperação de dados seria assinar criptograficamente os arquivos de comparar regularmente estas assinaturas (como o Tripwire faz). O tráfego constante de dados, passando pela rede, ainda é um obstáculo para os IDS, já que eles não conseguem manter o ritmo constante de avaliação dos pacotes de dados em redes muito rápidas ou fortemente carregada. Também não está preparado para ataques de consumo de recursos da máquina, ou seja, um atacante sobrecarrega a CPU, memória ou canal de comunicação e força que o IDS perca um tempo considerável analisando pacotes desnecessariamente. Infelizmente, os sistemas atuais 7

8 não possuem inteligência o suficiente para reconhecer e aprender sobre novos ataques, um sistema eficaz deveria demonstrar maior adaptabilidade a novas ameaças. 4. Ferramentas Existentes 4.1 Introdução A tecnologia de IDS ainda é imatura e dinâmica (está continuamente em desenvolvimento). Um IDS não utiliza medidas preventivas, quando um ataque é descoberto age como um informante. A maneira mais comum para descobrir intrusões é a utilização dos dados das auditorias gerados pelos sistemas operacionais e ordenados em ordem cronológica de acontecimento, sendo possível a inspeção manual destes registros, o que não é uma prática viável, pois estes arquivos de logs apresentam tamanhos consideráveis. O IDS automatiza a tarefa de analisar estes dados da auditoria. Estes dados são extremamente úteis, pois podem ser usados para estabelecer a culpabilidade do atacante e na maioria das vezes é o único modo de descobrir uma atividade sem autorização, detectar a extensão dos danos e prevenir tal ataque no futuro, tornando desta forma o IDS uma ferramenta extremamente valiosa para análises em tempo real e também após a ocorrência de um ataque. Existem dois tipos de implementação de ferramentas IDS : Host Based: são instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e os usuários não precisam ser monitorados. Também é aplicada em redes onde a velocidade de transmissão é muito alta como em redes "Gigabit Ethernet" ou quando não se confia na segurança corporativa da rede em que o servidor está instalado. Network Based: são instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. O IDS tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. 8

9 4.2. Funcionamento do SNORT O Snort é um sistema de detecção de intrusão em redes [SNORT01], com código-fonte aberto, capaz de realizar análise de tráfego e captura de pacotes em tempo real, em redes que utilizam o protocolo IP. Ele pode analisar protocolos, buscar por conteúdo específico, e pode ser utilizado para detectar uma variedade de ataques e sondas, tais como buffer overflows, portscans, ataques de CGI, sondas SMB, tentativas de identificação de sistema operacional, e muito mais. O Snort [SNORT01] possui três usos primários: ele pode ser utilizado como um capturador de pacotes comum, como o tcpdump, como um analisador de pacotes (útil para depurar tráfego de rede), ou como um sistema completo de detecção de intrusão em redes. O Snort [SNORT01] utiliza uma linguagem flexível de regras para descrever o tráfego que ele deve coletar ou deixar passar, assim como um mecanismo de detecção que utiliza uma arquitetura de plug-ins. Estas regras são atualizadas diariamente por voluntários, e podem ser obtidas diretamente da Internet, inclusive por processos automatizados. Alguns dos plug-ins utilizados pelo Snort são chamados de préprocessadores. Estes pré-processadores realizam funções específicas e cruciais para a eficiência do Snort, como, por exemplo, detectar portscans, detectar padrões de ataques mais complexos (como por exemplo, variações de ataques com shellcode), ou ainda mecanismos para remontar seqüências de pacotes fragmentados. O Snort também possui a capacidade de gerar alertas, incorporando mecanismos de alerta como syslog (log do sistema), arquivos texto, sockets UNIX, mensagens via NETBIOS, . Existem também mecanismos de integração do SNORT com Firewalls, como o SnortSam [SAM02]. O SnortSam permite que o SNORT possa interagir diretamente com diversos firewalls do mercado, desde o básico ipchains/iptables até produtos avançados, como o FireOne ou Aker. Ele pode, por exemplo, criar uma nova regra para bloquear um atacante automaticamente, protegendo a integridade e disponibilidade do sistema sem intervenção humana. Vale lembrar que caso o atacante perceba que o sistema pode estar reagindo, ele também pode utilizar esta qualidade a seu favor, criando uma estratégia de spoofing e efetivamente bloqueando o sistema da Internet, caso as regras não tenham sido escritas de forma a prever tais tipos de ataques. 9

10 5. Implementação de Uma Solução de IDS Open-Source 5.1 Software Utilizado A seguinte lista de softwares foi utilizada para implementação de um IDS, baseado em open source [SNORT02]: Sistema Operacional: Mandrake Linux 9.1 (kernel mdk-custom) URL: IDS (Intrusion Detect System): Snort v2.0 URL: Banco de dados relacional: MySQL v ou superior URL: PHP: PHP v4.2 URL: Interface para MySQL: phpmyadmin URL: Geração de gráficos e controle de IDS: ACiD (Analysis Console for Intrusion Databases) URL: Frontend para controle de sensores SNORT: 10

11 SnortCenter v1.0 Beta URL: Criptografia SSL: NetSSLeay v1.21 URL: Mod_ssl-2.0 URL: OpenSSL URL: Criptografia de alertas: GNUpg URL: Servidor WEB Apache ou superior URL: Mandrake Advanced Extranet Server Pacotes auxiliares: ADODB v3.40 URL: Jpgraph v1.10 URL: GD v URL: 11

12 5.2. Topologia de implantação de um IDS Figura 2: Topologia mostrando o ponto de implementação de um IDS dentro de uma rede típica, assim como o ponto de inserção dos elementos auxiliares do sistema [SNORT02]. 12

13 5.3. Descrição das Soluções Adotadas Aqui os softwares primários são: Apache web server, MySQL database server, SnortCenter, PHP-MyAdmin, ACID e Snort. Esta topologia assume que os sensores estarão rodando em hardwares dedicados, separados do banco de dados e do console ACID. Cada sensor é responsável por monitorar um segmento de rede, e reportar ocorrências de volta ao servidor central MySQL. Toda a comunicação entre os sensores e o banco de dados é encriptada utilizando-se SSL. Além disto, existe um console de controle remoto opcional para cada sensor (miniserv), com funções básicas de start. stop e reload. O acesso a estes consoles é restrito, utilizando SSL e autenticação por senha. Todos os dados são reportados utilizando-se um usuário criado especialmente para tal propósito, com direitos de leitura e escrita apenas às tabelas utilizadas pelo SNORT. Desta forma, caso algum invasor ou pessoa mal-intencionada ganhe controle de uma das máquinas sensoras, não terá acesso algum aos dados coletados, pois estão em uma máquina remota. Mesmo que se tente utilizar a conexão do sensor com o banco de dados, os danos serão mínimos, pois a máquina sensora não tem permissão para apagar nenhum dado, e nem mesmo alterar os dados já processados, pois estes ficam em outra tabela. O servidor possui controle de segurança individual para cada um dos componentes, utilizando usuário/senha para acessar cada página, e exigindo acesso em nível root para lidar com o processo principal do SNORT. 13

14 Figura 3: Topologia demonstrando o relacionamento entre os principais elementos do sistema de IDS, formas de comunicação e distribuição de dados, além de pontos de administração [SNORT02]. 6. Experimentos Realizados Durante a fase de desenvolvimento da solução, foi criada uma estrutura de testes contendo todos os softwares já mencionados, em 3 máquinas distintas. Foram utilizados 2 servidores permanentemente ligados à Internet através de conexões ADSL de 512k e 600k, respectivamente, rodando diversos serviços, em especial, aplicações peer to peer de distribuição de arquivos. A idéia foi divulgar a presença destas máquinas na Internet o máximo possível para atrair possíveis ataques e gerar uma base de dados SNORT que 14

15 pudesse ser analisada posteriormente. A última máquina é um notebook, constantemente trocando de redes, com duas interfaces de rede distintas, uma normal e outra wireless (802.11b). Analisando os dados coletados, pudemos constatar que: por volta de 67% dos ataques destinavam-se a portas TCP; a maior incidência de ataques foi de portscans, seguido por máquinas buscando portas de proxy abertas, por volta de 60%; Outra parte dos ataques (cerca de 30%) se dedicou a tentar explorar vulnerabilidades de FTP e HTTP; Os cerca de 10% restantes tentaram explorar outros tipos de vulnerabilidades. Para demonstrar o funcionamento do SNORT, foi criado um ambiente de demonstração, consistindo de: 1 notebook (A) contendo toda a estrutura descrita na seção anterior, incluindo o SNORT; 1 notebook (B) rodando o sistema operacional linux Slackware com kernel agindo como invasor, enviando ataques pré-determinados; Ambos os notebooks foram conectados através de um cabo crossover, com IP s (rodando o snort) e (máquina invasora), utilizando máscara Após verificar que o notebook A estava devidamente configurado e com todos os serviços operando normalmente, a comunicação entre os dois foi testada. Em seguida, foram disparados 3 ataques a partir do notebook B, ao notebook A: Portscan: o programa NMAP [NMAP01] versão 3.27 é disparado para descobrir quais portas TCP/UDP estão abertas; Ping Flood: um ataque de flood é disparada durante 30 segundos; BabelWeb: o programa BabelWeb procura e testa mais de 100 vulnerabilidades conhecidas em servidores HTTP, listando entre outras informações o tipo de servidor e versão que se está rodando o serviço. Após a execução de cada teste, verifica-se que os alertas correspondentes foram criados na base de dados. A análise é feita utilizando-se a interface de administração ACID (Analysis Console for Intrusion Databases). 15

16 7. O futuro da tecnologia IDS Permanece em aberto se a tecnologia de descoberta de intrusão pode cumprir a promessa de identificar ataques com precisão, são muitas as propostas, mas poucos resultados na prática. A tecnologia atual utiliza um universo pequeno de técnicas para descobrir ataques de invasão. A tecnologia de invasão está evoluindo mais rapidamente que a de detecção. As estratégias de ataque evoluem mais rápido do que IDS. Um ataque pode ser dividido em 7 (sete) fases [LAUR02]: Reconhecimento O atacante sonda a provável vítima, procurando identificar em qual parte do servidor sofrerá o ataque; Identificação de vulnerabilidade Identificar quais serviços ou produtos estão vulneráveis a um ataque; Penetração Derrota de qualquer perímetro do limite de segurança de um firewall; Controle Ganhar o controle da rede e remover os sinais de invasão; Incrustar Manter o controle sobre a vítima (mesmo se descoberto) através de código malicioso; Extração de Dados Retirada de informação em baixas taxas, utilizando ou não um protocolo comum para a retirada dos dados. Os dados podem ser mascarados em um formato de arquivo comum; 16

17 Transmissão de ataques Utilizar a vítima para realizar outros ataques. Com a velocidade que os ataques evoluem, são necessárias mais ferramentas com tecnologias sofisticadas e adaptáveis, a fusão entre múltiplas fontes de dados (arquivos de assinatura), uma interação entre o computador e o homem de forma mais integrada e treinamento em políticas de segurança mais efetivas. O documento da ICSA intitulado An Introduction to Intrusion Detection and Assessment [ICSA02] identifica o que um IDS poderia fazer: Conceder um maior grau de segurança à infra-estrutura da rede; Utilizar freqüentemente informações de fontes obtusas, enquanto narra o que realmente está acontecendo em seu sistema; Liberar um sistema de monitoração que rastreie a Internet a procura de novos ataques; Realizar o gerenciamento de segurança dos seus sistemas com assessoria de um possível não perito; Conter diretrizes que ajudem a estabelecer uma política de segurança; Investigar a atividade de um usuário do ponto de entrada até o ponto de saída ou impacto; Reconhecer padrões de atividade que refletem ataques conhecidos e alerte as pessoas apropriadas; Análise estatística para padrões de atividades anormais; Gerenciamento de uma trilha de auditoria, com reconhecimento de atividades de usuário que violem as políticas de segurança. Uma outra discussão promovida pela Computer Security Institute (CSI) em 1998 com peritos sobre IDS oferecem as seguintes perspectivas: 17

18 Deve-se esperar de um IDS que ele descubra ataques comuns de forma oportuna; IDS atuais tem a habilidade de visualizar a rede e suas atividades em tempo real, identificam atividades sem autorização e provem uma resposta mais próxima possível do tempo real. Possuem a capacidade de analisar as atividades ocorridas e identificar tendências e problemas futuros. IDS bons serão projetados para operar num nível técnico, porém ainda irão requerer de análises consideráveis para entender os dados e saber o que fazer com a resposta; Um IDS teria que ter ferramentas de detecção para guiar uma investigação, deveria ter um procedimento operacional que junte informações adicionais para ajustar a rede e o processo; Deve ficar claro para os usuários que um IDS não irá proteger a sua rede em 100% dos casos, e sim diminuir significamente o risco de uma invasão; Você pode aprender mais sobre o que está acontecendo em sua rede, recolher dados sobre o que está enviado para suas redes remotas, e usar estas informações para tomar decisões sobre os controles de segurança que precisa ser desenvolvido; 18

19 8. Conclusão Atualmente o projeto SNORT [SNORT01] vem se mostrando o mais eficiente no mercado, auxiliando os administradores de rede a gerenciarem sua rede, detectando (e opcionalmente contra-atacando) as milhares de tentativas diárias de intrusão em redes conectadas à Internet. O principal segredo do SNORT é justamente sua extensibilidade, o fato de ser um sistema totalmente aberto, e a contribuição constante e voluntária de profissionais da comunidade Open Source, realizando um trabalho de primeira qualidade. As novas versões do SNORT [SNORT01] vêm evoluindo a passos largos, incluindo as mais modernas técnicas de detecção de padrões, e já em um futuro próximo, deve começar a incorporar técnicas de inteligência artificial em seus plugins. 19

20 9. Referências [LAUR02] Sistemas para Identificação de Invasão. Marcos Aurelio Pchek Laureano (Tese de mestrado). Pontifícia Universidade Católica do Paraná, Curitiba, abril de [MODU02] 8ª Pesquisa Nacional de Segurança da Informação. Módulo Informática, setembro de [INF02] Infonetics Research. [SNORT01] SNORT.org. [NMAP01] [SNORT02] Snort Installation Manual - Snort, MySQL and ACID on Redhat 7.3. Steven J. Scott, Agosto de [ICSA02] An Introduction to Intrusion Detection and Assessment. ICSA Labs, [SAM02] SnortSam. Módulo ativo do IDS atuando em conjunto com o firewall 20

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO XII PORTSCAN & FOOTPRINTING Documento versão 0.1 Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2012 Laboratório XII Footprinting

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores Taciano Balardin de Oliveira 1, Henrique Sobroza Pedroso 2, Érico Marcelo Hoff do Amaral 1,2,3 1 Universidade Luterana do Brasil

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Mecanismos para Controles de Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Autenticação e Autorização Combate a ataques e invasões Privacidade nas comunicações Processos de Segurança

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Marta Vuelma Alfasys Tecnologia. Hardening Linux Servers

Marta Vuelma Alfasys Tecnologia. Hardening Linux Servers Marta Vuelma Alfasys Tecnologia Hardening Linux Servers Agenda Apresentando fatos Obstáculos para a segurança O que é hardening Técnicas de hardening Perguntas Alguns fatos sobre segurança Os principais

Leia mais

Developers Magazine http://www.developers.com.br

Developers Magazine http://www.developers.com.br Developers Magazine http://www.developers.com.br Edição 54, Fevereiro de 2001. Mobilidade na Segurança Corporativa A Aliança dos Agentes Móveis e Tecnologias de Segurança Contra os Crackers Francisco Gomes

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais