IDS. Sistemas de Detecção de Intrusão.

Tamanho: px
Começar a partir da página:

Download "IDS. Sistemas de Detecção de Intrusão. http://www.las.ic.unicamp.br/edmar"

Transcrição

1 Sistemas de Detecção de Intrusão

2 Mundo real Em sua residência / empresa / escola: Quais são as ameaças de segurança? Que estratégias são utilizadas para proteção? Que mecanismos são utilizados para detecção de intrusão?

3 Ambientes computacionais Em sua rede / computador / celular: Quais são as ameaças de segurança? Que estratégias são utilizadas para proteção? Que mecanismos são utilizados para detecção de intrusão?

4 Ambientes computacionais A função de um sistema computacional é prover informação Fluxo de dados Origem: um host, um arquivo, memória, etc Destino: um host remoto, outro arquivo, um usuário, etc Canal de comunicação: um cabo, um barramento, etc

5 Ambientes computacionais Caracterização dos ataques: Interrupção: A informação é enviada pela origem mas não chega ao destino Interceptação: Um indivíduo não autorizado tem acesso à informação

6 Ambientes computacionais Caracterização dos ataques: Modificação: Um indivíduo não autorizado não apenas tem acesso à informação como é capaz de modificá-la Fabricação: Um indivíduo não autorizado envia informação ao destino dizendo ser a origem

7 Ambientes computacionais Os ataques mencionados violam diferentes propriedades de segurança de um sistema: Confidencialidade: Acesso à informação apenas por indivíduos autorizados Integridade: Proteção da informação contra modificações não autorizadas Disponibilidade: Garantia de acesso à informação por indivíduos autorizados quando for necessário Autenticação: Garantia de identificação dos indivíduos autorizados Não-repúdio: Garantias de que ações realizadas não podem ser negadas

8 Ambientes computacionais Em sua rede / computador / celular: Quais são as ameaças de segurança? Que estratégias são utilizadas para proteção? Que mecanismos são utilizados para detecção de intrusão?

9 Histórico Primórdios da computação Administradores de Sistemas sentados em frente ao console monitorando as atividades dos usuários Usuário de férias logado no sistema Impressora raramente utilizada usualmente ativa Final dos anos 70 e início dos anos 80 Uso de logs de auditoria (normalmente impressos) Evidências de comportamento fora do usual ou malicioso Excesso de informação análise manual muito tempo gasto uso dos logs como ferramenta forense Difícil detectar um ataque em andamento

10 Histórico Dispositivos de armazenamento mais baratos Logs online desenvolvimento de programas para análise dos dados Análises lentas uso intenso dos recursos computacionais Sistemas de detecção executados durante a noite intrusões detectadas após sua ocorrência Início dos anos 90 Primeiros sistemas de detecção de intrusão em tempo real logs analisados enquanto são gerados Detecção de ataques em andamento Resposta em tempo real Interrupção de ataques em andamento

11 Histórico Esforços mais recentes Produtos para detectar intrusão em redes de grande porte de maneira eficiente Dificuldades Aumento na complexidade das redes Aumento da preocupação com a segurança Inúmeras novas técnicas de ataque Ambiente computacional em constate mudança

12 Visão Geral Objetivo de um IDS é simples: detectar instrusões Tarefa difícil: De fato não há detecção de intrusão Há apenas a identificação de evidências de intrusão, em andamento ou após o fato ter ocorrido Evidências manifestações de um ataque Pode não haver manifestação Pode não haver informação suficiente A informação pode não ser confiável detecção pode ser inviabilizada Ex: sistema de monitoramento por câmeras Pouca luminosidade / Lentes sujas / Objetos impedindo a visão Imagens não contundentes

13 Coleta de evidências Detecção confiável exige uma coleta de dados completa e confiável do sistema sendo monitorado Coleta de dados informações devem se limitar a eventos relevantes para a segurança Logs de auditoria gerados pelos SOs Informações sobre a atividade de usuários e processos Questão: Registro apenas das tentativas de login mal sucedidas ou registro completo de todas as chamadas de sistema (syscalls) realizadas por cada processo? Logs de roteadores e firewalls Informações sobre a atividade na rede Questão: Registro apenas das conexões iniciadas e finalizadas ou registro completo de todos os pacotes que trafegam na rede?

14 Coleta de evidências Compromisso entre eficiência e sobrecarga Ex: Coletar todo o tráfego de um enlace Ethernet (100 Mbps) 100 Mbits = 12,5 MBytes 1 s 6000 Mbits = 750 MBytes 1 min (60s) Mbits ~ 44 GBytes 1 h (3600s) Mbits ~ 1 TByte 1 dia (86400s) Coletar informação é caro armazenamento Coletar a informação necessária Dificuldade: Que informações coletar? Por quanto tempo? diversos cenários com diferentes requisitos

15 Detecção de Intrusão Intrusão Definição: Ação (ou sequência de ações relacionadas) realizada por um indivíduo malicioso (intruso) que viola a política de segurança da organização. Pontos importantes: Sem uma política de segurança não é possível definir o que é uma atividade maliciosa A intrusão resulta no comprometimento de um recurso ou sistema em virtude da violação da política de segurança

16 Detecção de Intrusão Detecção de Intrusão Definição: Processo de identificar e responder a atividades maliciosas direcionadas a recursos computacionais e de rede. Pontos importantes: Deteção de Intrusão é um processo envolve tecnologia, pessoas e ferramentas Detecção de Intrusão é uma abordagem complementar às demais adordagens de segurança, como a adoção de mecanismos de controle de acesso e uso de criptografia.

17 Detecção de Intrusão Detecção de Intrusão Motivação: Sistemas computacionais possuem vulnerabilidades, independente do fabricante ou do propósito do sistema A velocidade com que as vulnerabilidades são descobertas é maior do que a velocidade com que as correções são disponibilizadas e aplicadas Sistemas computacionais são inseguros por natureza Mecanismos de seguranças podem ser desabilitados por falha, má configuração ou por usuários mal intencionados Usuários legítimos podem abusar de seus privilégios Mesmo que um ataque não seja bem sucedido é importante estar ciente da tentativa de violação

18 Detecção de Intrusão Sistemas de Detecção de Intrusão (IDS) Definição: Software dedicado a realizar a detecção de intrusão em um ambiente computacional. Requisitos desejáveis: Precisão: um IDS não deve detectar uma atividade legítima como intrusão (falso-positivo) Desempenho: um IDS deve ser capaz de detectar uma intrusão a tempo de evitar danos ao recurso atacado Completude: um IDS não deve identificar uma intrusão como uma atividade legítima (falso-negativo) Tolerância a falhas: um IDS deve ser resistente a ataques Escalabilidade: um IDS deve ser capaz de processar eventos sem perda de informação

19 Arquitetura Existem diferentes IDSs baseados em diferentes frameworks conceituais no entanto, é possível identificar uma arquitetura comum Terminologia introduzida pelo grupo de trabalho CIDF (Common Intrusion Detection Framework): Event boxes (E-boxes): Gera eventos utilizando dados de auditoria do sistema Analysis boxes (A-boxes): Analisa os eventos produzidos pelo E-boxes ou em alguns casos outros A-boxes, gerando alertas (ou alarmes) Database boxes (D-boxes): Armazenam eventos e/ou alertas permitindo uma análise postmortem Response boxes (R-boxes): Disparam a reação a um ataque detectado

20 Arquitetura Exemplo de um IDS 1. Dois E-boxes produzem eventos para dois A-boxes 2. Os dois A-boxes analisam os eventos recebidos e geram alertas para um terceiro A-box 3. O terceiro A-box correlaciona os alertas recebidos e envia os resultados para o D-box e o R-box, que armazenam os alertas e disparam a resposta apropriada, respectivamente

21 Taxonomia Diferentes critérios de classificação: Método de detecção: Define como um A-box realizará a análise dos eventos Comportamento pós-detecção: Define como um R-box realizará a resposta aos alertas Fonte de eventos: Define de onde um E-box obterá os dados de auditoria Frequência de análise: Define com que frequência um A-box realizará a análise dos eventos

22 Métodos de Detecção Duas abordagens complementares: Detecção por Mau Uso: Definir assinaturas de ataques previamente conhecidos e buscar por essas assinaturas. Detecção por Anomalia: Definir o que é o comportamento normal do sistema e buscar por atividades que se desviam do comportamento normal.

23 Métodos de Detecção Detecção por Mau Uso Utiliza uma base de assinaturas de ataques Primeiro passo: obter/construir assinaturas de ataques previamente conhecidos Eventos gerados são comparados com a base de dados de assinaturas há correspondência alerta gerado não há correspondência evento considerado legítimo Vantagens: Menor taxa de falso-positivos (dependendo da qualidade da assinatura) Desvantagens: Detecta apenas ataques conhecidos ou variações previamente modeladas (maior taxa de falso-negativos)

24 Métodos de Detecção Detecção por Mau Uso Diferentes abordagens: Stateless: cada evento é tratado de maneira independente Abordagem mais simples Não é necessário manter memória de eventos passados Ganho em performance velocidade de processamento Não é possível detectar algumas classes de ataques Suscetível a ataques de alert storm alertas gerados intencionalmente Stateful: mantém informações sobre eventos passados Abordagem mais complexa É possível detectar ataques que envolvem vários passos Menos suscetível a ataques de alert storm Suscetível a ataques state-based grande quantidade de informação em memória performance comprometida

25 Métodos de Detecção Detecção por Mau Uso Assinaturas: Informação necessária para caracterizar um ataque Descrição normalmente de baixo nível (protocolos, portas, flags, padrões de bytes, etc) Requer conhecimento de um especialista Assinatura muito específica Taxa de falso positivos x falso negativos Detectar variações de um ataque (polimorfismo) Abordagens stateless: muito populares (ex: Snort) Abordagens stateful: baseadas em transição de estados Descrição de mais alto nível Melhor detalhamento da sequência de eventos utilizados no ataque permite prevenir o ataque Alto consumo de recursos

26 Métodos de Detecção Detecção por Mau Uso Diferentes técnicas de análise: Sistemas de produção / especialistas Ex: P-BEST e CLIPS Abordagens baseadas em transição de estados Utilizam técnicas avançadas de casamento de padrões Ex: STAT, USTAT e IDIOT Detecção por modelagem Construção de cenários modelo que representam o comportamento característico das intrusões Ex: Gister

27 Métodos de Detecção Detecção por Anomalia Baseado na idéia de que toda atividade anômala é maliciosa Primeiro passo: construir o modelo de comportamento normal do sistema (perfil) Eventos gerados são comparados com o perfil há proximidade evento considerado legítimo não há proximidade alerta gerado Vantagens: Capazes de detectar ataques desconhecidos (menor taxa de falso negativos) Desvantagens: Maior taxa de falso-positivos (dependendo da qualidade do perfil gerado)

28 Métodos de Detecção Detecção por Anomalia Diferentes abordagens: Baseado em análise estatística Perfil baseado em dados históricos Permite uma adaptação do sistema a mudanças graduais Alguns ataques podem ser realizados gradualmente sem serem detectados Baseado em técnicas de aprendizado de máquina Tempo de treinamento para definição do perfil normal costuma ser longo O comportamento do sistema pode mudar ao longo do tempo, exigindo retreinamento O conjunto de treinamento pode conter ataques Alguns ataques podem estar dentro dos limites da normalidade

29 Métodos de Detecção Detecção por Anomalia Diferentes técnicas de análise: Modelos de Dorothy Denning Modelo operacional: métrica limiar Modelo de média e desvio padrão: intervalo de confiança Modelo multivalorado: correlação de duas ou mais variáveis Modelo de processo de Markov: considera probabilidade na transição de estados em uma matriz de estados Medidas estatísticas Histórico de perfis estatísticos para cada usuário e sistemas monitorados Ex: IDES e Haystack Abordagens baseadas em regras Ex: Wisdom and Sense e Time-Based Inductive Machine (TIM) Redes neurais

30 Métodos de Detecção Detecção por Anomalia Diferentes técnicas de análise: Abordagens baseadas no Sistema Imunológico Algoritmos genéticos Detecção baseada em agentes Ex: EMERALD Data mining Classificação Análise relacional Análise de sequência

31 Comportamento pós-detecção A maior parte do IDSs são passivos Quando um ataque é detectado um alerta é gerado Especialista deve analisar os alertas gerados e realizar as ações necessárias Demora na resposta ao ataque Alguns IDSs possuem capacidade de resposta IPS: Sistema de Proteção à Intrusão Objetivo: mitigar o ataque detectado Diferentes abordagens: Modificar permissões de arquivos Adicionar regras de firewall Finalizar processos em execução Encerrar conexões de rede Riscos: ataque pode intencionalmente causar danos ao sistema ou causar uma negação de serviço

32 Fonte de eventos Um IDS pode ser caracterizado pela forma como obtém os eventos analisados Diferentes adordagens: Host-based IDS (HIDS) Application-based IDS Network-based IDS (NIDS) Correlation Systems

33 Fonte de eventos Host-based IDS (HIDS) Detecta ataques contra um host específico Analiza eventos produzidos pelo SO Fontes de eventos típicas: Informações do sistema: Informações disponibilizadas pelo SO em espaço de usuário Ex: comandos ps, vmstat, top, netstat Logs do sistema: Programas solicitam ao sistema de logs o registro de eventos Ex: Unix/Linux Syslog, Windows Event Log C2 Audit Trails: Sistemas compatíveis com nível C2 de segurança do padrão TCSEC Monitoramento da execução de syscalls

34 Fonte de eventos Application-based IDS Detecta ataques contra uma aplicação específica Fontes de eventos típicas: Logs do sistema Caso a aplicação implemente esta funcionalidade Instrumentação da aplicação com mecanismos de auditoria Modificando o código fonte da aplicação Interceptando dados por meio de interfaces como syscalls ou chamadas a bibliotecas impacto na performance Uso de ganchos (hooks) disponibilizados pela aplicação a maioria das aplicações não implementa esta funcionalidade

35 Fonte de eventos Network-based IDS (NIDS) Detecta ataques analisando o tráfego de rede Atuam como sniffers capturando tráfego em um link Análise em diferentes níveis de sofisticação Identificação de padrões nos cabeçalhos ou no conteúdo de um pacote Utilizando conhecimento sobre o protocolo utilizado na comunicação Análise de alto nível Permite uma análise mais sofisticada dos dados Mais lenta e requer mais recursos Muito utilizados Fáceis de implementar Não impactam no desempenho dos hosts monitorados

36 Fonte de eventos Network-based IDS (NIDS) Dificuldades: Redes de alta velocidade tráfego excessivo Redes segmentadas ponto de coleta da informação Uso de criptografia impede a análise dos dados Ataques de Inserção e Evasão exploram as diferenças entre os hosts monitorados e o host onde o IDS se encontra

37 Fonte de eventos Correlation Systems Detecta ataques analisando os alertas de IDSs Estende a funcionalidade dos IDSs Permite identificar correlação entre eventos de diversos IDSs Funções: Agregar conjuntos de alertas Normalizar os alertas redução de alertas Correlacionar alertas Utilizando alguma técnica de aprendizado de máquina ou identificação de padrões

38 Frequência de análise Duas abordagens: Análise dinâmica Analisam em tempo real as atividades do sistema monitorado Permite disparar uma resposta apropriada quando um ataque é detectado Pode introduzir uma sobrecarga significativa no sistema monitorado Análise estática Executadas offline em períodos de tempo específicos Analisam um snapshot do estado do sistema Utilizados em análise postmortem não permitem uma resposta ao ataque em tempo hábil Permite uma análise mais apurada sem impactar no desempenho do sistema monitorado

39 Cooperação e Correlação Tendência na detecção de intrusos Processo com múltiplos passos Recebe alertas de diferentes IDSs visão condensada da sequência de acontecimentos descrição de alto nível dos ataques Abordagens de cooperação: Complementar a cobertura da detecção Diferentes fontes de eventos Ex: Alertas de dois HIDSs distintos envolvidos em um ataque Ex: Alertas de um NIDS complementando alertas de um HIDS Analisar os eventos e alertas gerados por outros IDSs Diferentes métodos de detecção Ex: IDS baseado em mau uso x IDS baseado em anomalia Reforçar os alertas de outros IDSs Diminuir o número de falso-positivos

40 Cooperação e Correlação IDMEF (Intrusion Detection Message Exchange Format) Padrão definido pelo IETF na RFC 4765 Definir formato para representação de alertas e protocolo para compartilhamento de alertas SIEM (Security Information and Event Managers) Centraliza informações de eventos e alertas Permite uma análise em tempo real dos alertas de segurança gerados Características: Agregação, Correlação, Geração de Alertas, Visualização, Conformidade, Armazenamento Ex: AccelOps, ArcSight, Cisco Security MARS, LogLogic e SenSage

41 Referências Artigo: Intrusion Detection: A Brief History and Overview Richard A. Kemmerer and Giovanni Vigna Livro: Intrusion Detection and Correlation Challenges and Solutions Christopher Kruegel, Fredrik Valeur and Giovanni Vigna

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

Desafios e Soluções em Detecção de Intrusão

Desafios e Soluções em Detecção de Intrusão Empresa FIREWALLS Desafios e Soluções em Detecção de Intrusão Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Elvis Pontes INTRODUÇÃO

Elvis Pontes INTRODUÇÃO Tecnologias de Sistemas de Detecção e Prevenção de Intrusão (IDP) aplicados em ambientes de rede de dados híbridas: avaliação das necessidades e seleção das ferramentas Elvis Pontes OBJETIVO Este artigo

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação.

AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. AULA 5 OBJETIVOS EM SEGURANÇA DA INFORMAÇÃO Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. Podemos listar como

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Segurança Computacional

Segurança Computacional Segurança Computacional Rodrigo Fujioka fujiokabr@gmail.com segurança computacional Definição Ameaças Questões humanas 2/9 Definição (1) Segurança computacional Prevenir que atacantes alcancem seus objetivos

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro O US National Institute of Standards and Technology (NIST) define Cloude Computing como tendo as seguintes

Leia mais

A Gerência em Redes de Computadores

A Gerência em Redes de Computadores A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Metodologia de Monitoração

Metodologia de Monitoração Metodologia de Monitoração Remota de Logs de Segurança Carlos Henrique P. C. Chaves Lucio Henrique Franco Antonio Montes {carlos.chaves,lucio.franco,antonio.montes}@cenpra.gov.br Sumário Análise de Logs

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais