Sistemas Detectores de Intrusão em Redes Ad Hoc

Tamanho: px
Começar a partir da página:

Download "Sistemas Detectores de Intrusão em Redes Ad Hoc"

Transcrição

1 Sistemas Detectores de Intrusão em Redes Ad Hoc ANTONIO ALEXANDRE DE CASTRO SOARES 1 OTTO CARLOS MUNIZ BANDEIRA DUARTE 1 1 UFRJ Universidade Federal do Rio de Janeiro GTA Grupo de Teleinformática e Automação Centro de Tecnologia Bloco H Av. Brigadeiro Trompowski s/n Cidade Universitária Ilha do Fundão Cx. Postal CEP Rio de Janeiro (RJ) Resumo: Devido a forte tendência observada nos últimos anos por aplicações onde a mobilidade é um requesito fundamental, assistimos uma rápida expansão das redes sem fio, em especial as redes ad hoc, que devido a suas características particulares, apresentam diversas possibilidades de intrusão. Este artigo apresenta de maneira tutorial, as motivações, arquiteturas e modelos de detecção atualmente utilizados nos sistemas detectores de intrusão em redes ad hoc. Palavras Chaves: Segurança, SDI, redes ad hoc. 1 Introdução Temos observado nos últimos anos uma forte tendência na utilização das tecnologias de comunicação sem fio, este crescimento vem de encontro às necessidades de diversas aplicações e contribui para a solução de uma grande variedades de problemas, onde a mobilidade é um requesito fundamental. Um ambiente de rede sem fio possível, onde estas soluções podem ser oferecidas são as chamadas redes móveis ad hoc, que são constituídas por um conjunto de nodos autônomos que possuem a capacidade de comunicação com outros membros da rede sem que exista uma infra-estrutura de comunicação previamente disponível. Esta rede tem como característica fundamental a cooperação de seus membros, o que a torna um complexo sistema dinâmico. Os membros desta rede, geralmente compartilham o mesmo meio físico, onde a transmissão e recuperação da informação ocorre na mesma freqüencia: assim o Data Link Layer (DLL) tem a função de gerenciar o meio sem fio e coordenar o acesso entre os seus vizinhos. O protocolo Medium Access Control (MAC) é essencial para a rede ad hoc, porque os membros móveis compartilham o mesmo canal broadcast. A camada de rede tem como função principal manter as rotas través da rede, logo todos os nodos deverão ter a função de roteadores além de serem responsáveis por descobrir e manter as rotas de acesso a outros nodos. Devido a natureza cooperativa da rede sem fio ad hoc, diversas vulnerabilidades são expostas, tornando-a suscetível a diversas ameaças, sejam estas passivas como os espiões ou ativos como os utilizados por atacantes que objetivam alterar ou interromper o encaminhamento de mensagens de roteamento comprome tendo o funcionamento geral de toda a rede. Assim, diferentemente das redes cabeadas onde os atacantes devem inicialmente obter o acesso físico da rede ou ultrapassar diversas linhas de defesa tais como: filtros de roteadores, regras de agrupamento broadcast, proxy e firewalls numa rede ad hoc, o atacante pode lançar o seu ataque contra todos os nodos independente da direção da mensagem, isto se deve a ausência de um ponto único de distribuição de tráfego ou gateway.

2 As redes ad hoc, estão submetidas às mesmas vulnerabilidades, observadas em redes cabeadas, onde são possíveis ataques como spoofing, replay, denial of service, etc. Estas vulnerabilidades [Debar, 1998] são classificadas em três grandes grupos: a primeira é chamada de vulnerabilidade acentuada pelo contexto, ou seja, são vulnerabilidades resultantes da combinação da topologia, alcance das emissões de rádio e a natureza dinâmica de seus nodos tornando assim impossível estabelecr contornos físicos claros, o que impede a transposição de elementos de controle de acesso como firewall largamente utilizado em redes cabeadas. A segunda é chamada de vulnerabilidade presente no interior de uma rede ad hoc, isto é, são vulnerabilidades que residem nos mecanismos de roteamento e autoconfiguração que por sua vez estão baseados na confiança e cooperação total dos nodos de uma rede e por fim a vulnerabilidade inerente ao nodo, ou seja, são vulnerabilidades que estão presentes na esfera funcional do nodo, tais como falhas do sistema operacional, comunicação, etc. Desta forma os sistemas detectores de intrusão tem por finalidade oferecer um mecanismo que venha a reduzir a possibilidade de intrusão, porém este sistema sozinho não oferece nenhuma garantia de eliminar esta possibilidade, assim esta introdução aos sis temas de detecção de intrusão tem por finalidade apresentar a principais técnicas utilizadas para a identificação de ameças em redes ad hoc, bem como explorar os diversos modelos de detecção e arquiteturas de implementação. 2 Funcionamento Geral dos Sistemas Detectores de Intrusão Os sistemas detectores de intrusão são sistemas automáticos baseados em mecanismos de monitoração em tempo real que observam o comportamento do tráfego de rede e ambientes operacionais, que em seu conjunto procuram identificar padrões considerados hostis. Os principais benefícios do uso desta tecnologia estão na antecipação e acompanhamento dos ataques, bem com auxiliar a compreensão das estratégias utilizadas pelos atacantes e códigos de computador maliciosos. Associada a estes ganhos, destaca-se a possibilidade de respostas articuladas da infra-estrutura de segurança a eventos considerados de elevado risco, para tanto é necessário que a solução adotada seja altamente aderente aos diversos componenetes de rede. Os modelos de reconhecimento de ameaças presente nos sistemas detectores de intrusão atualmente estão distribuídos em três grandes grupos, a saber: o primeiro é baseado em assinaturas, ou seja, monitora o tráfego de rede coletado, buscando a ocorrência de seqüências específicas presentes em um repositório especial. Esta seqüência é descrita por meio de uma linguagem específica que tem a função de caracterizar o tráfego hostil. A vantagem desta abordagem está em apresentar um nível baixo de falsos positivos, porém mostra-se ineficiente para detectar ataques baseados em novas técnicas ou abordagens cuja representação de suas caracteristicas não está representada em seu repositório de assinaturas. O segundo modelo é centrado no entendimento do comportamento do perfil padrão do nodo, ou seja, utiliza técnicas que procuram identificar, diferenças baseadas na comparação de padrões de tráfego considerado seguro, isto é, livre de qualquer traço de tentativas de intrusão com um padrão anomalo de rede ou comportamento atípico do nodo. Por fim o terceiro modelo é baseado em especificações, e está orientado a acompanhar o fluxo de tráfegos buscando características específicas do comportamento de uma aplicação ou protocolo, esta abordagem apresenta o mais baixo nível de falsos positivos, porém sua aplicabilidade é restrita a cenários muito específico, atualmente presente em aplicações militares e de operações globais de transações financeiras. A captura dos tráfegos ocorre de maneira total, ou seja, o detector de intrusos conhece o estado completo da informação, permitindo assim analizar o conteúdo do pacote por inteiro isto oferece à solução uma grande confiabilidade na detecção de ataques, o que contribui de maneira definitiva a identificação de pacotes cujo os cabeçarios tenham sido forja dos, evitando que este comportamento de tráfego seja encaminhado para os sistemas finais por longo tempo, a camada de coleta dos sistemas detectores de intrusão possibilita a análise de conteúdo de alguns protocolos eliminando distorsões presentes em seus parâmetros de especificação que comprometem a disponibiliade de intrusão de um atacante. Os modelos atuais são concebidos de maneira modular, onde podem ser associados diversas funções que possibilitam a visão completa da segurança e seus impactos em diferentes disciplinas, tais como: análise forense, gerenciamento, anomalias, etc.

3 Com o aumento significativo do detalhamento presente nestas funcionalidades, torna-se necessário compreender as diferentes dimensões dos eventos de segurança, este esforço tem estimulado uma área de grande produção acadêmica que procura desenvolver modelos de correlação de dados e análises segundo critérios fixos conhecidos como regras de associação que devem ser realizadas em tempo real. Como foi anteriormente observado os sistemas detectores de intrusão devem ser entendido como uma solução composta por uma coleção de módulos especializados que em seu conjunto ou individualmente, definem as seguintes características: capacidade de auditar a localização da fonte, metodologia de detecção, localização dos detectores, freqüencia de coleta, gerenciamento e reposta de uma intrusão. Estas características devem ser atendidads por três requerimentos fundamentais: o primeiro não introduzir novas vulnerabilidades, ou seja, o SDI deve garantir que a solução de detecção não introduza nenhuma fragilidade no sistema observado. Para tanto, deve utilizar funções de integridade que avaliam de maneira continuada o seu comportamento. O segundo requerimento tem como objetivo garantir um baixo consumo sistêmico de recursos, computacionais como também garantir a continuidade operacional e por último a transparência, tornando sua presença na rede de difícil detecção por um atacante externo ou interno. 3 Desafios do uso de SDI em Redes ad hoc Muito embora ambas as redes cabeadas e ad hoc estejam submetidas às mesmas vulnerabilidades, torna-se virtualmente impossível a transposição direta dos modelos de SDI atualmente praticadas nas redes cabeadas. Tal impossibilidade está presente na profunda diferença de características funcionais existente entre as duas redes. Na rede cabeada é possível estabelecer de maneira clara diversas fronteiras de tráfego, o que permite a segmentação dos diversos fluxos e assim localizar diversos detectores de intrusão por todo núcleo central de comunicação da infra-estrutura, que poderá funcionar de maneira localizada ou distribuída. Nesta abordagem os diferentes detectores se comunicam por meio de um protocolo seguro que permite ao elemento agregador central uma interpretação mais ampla dos diversos correlacionamentos existentes entre os diferentes eventos de segurança. Estas análises e conclusões ocorrem em tempo real, e estão fortemente integradas aos sistemas de gerenciamento que tem a função de sinalizar por meio de alarmes aos responsáveis pela segurança dos possíveis eventos considerados ameaçadores e reagir de maneira manual ou automática baseada em regras fixas de ações pré-determinadas. Já a rede ad hoc, devido a sua natureza dinâmica e cooperativa torna-se impossível estabelecer de maneira clara e duradoura limites físicos que permitam por exemplo a utilização de tecnologias já largamente empregadas como firewalls, ou qualquer outro mecanismos centralizador de controle de tráfego. Associado a estas questões os nodos de uma rede ad hoc estão submetidos a outras limitações [Law, 2002] tais como: limitações de energia, links de comunicação, largura de banda, capacidades reduzidas de armazenamento e processamento, possibilidade de operação descontínua de um nodo e comportamentos bizantinos no interor da rede. Assim, a combinação destas questões exigem uma abordagem diferenciada da utilizada nas redes cabeadas [Capkun, 2002], onde a solução proposta para redes ad hoc devem estar orientadas às características cooperantes e dinâmicas.

4 4 Modelos de Detecção de Ataques A detecção de anomalias é um importante componente dos sistemas detectores de intrusão, tendo como função principal a identificação dos eventos maliciosos. Para tanto realiza um processo de auditoria de informações c oletadas dos tráfegos de rede, logs do sistema e comportamento de system calls. Estes modelos normalmente estão localizadas no interior de um sistema detector de intrusão e pertencente a alguma camada da arquitetura de implementação, e são construídos a partir de algumas premissas, tais como: Todas as atividades do sistema são passíveis de observação; É possível distinguir claramentes atividades consideradas normais e intrusivas; A camada de detecção é inviolável, não sendo possível o seu comprometimento funcional por nenhuma ação maliciosa; O comportamento Bizantino não é considerado devido a integridade da camada de detecção que deve ser garantida. 4.1 Modelo de Detecção Baseado em Assinaturas O modelo de detecção baseado em assinaturas [Anjum, 2002], apres entado na figura 1, está localizado na camada de arquitetura chamada de detecção local de ameaças, atualmente esta abordagem encontra -se em desenvolvimento e apresentam diversos aspectos positivos e negativos a serem ponderados a seguir. Os aspectos positivos desta abordagem, está no baixo nível de falsos positivos, pois a identificação é baseada em características particulares de cada ataque, que foram identificadas no tráfego de rede, comportamento sistêmico das system calls e informações que estão presentes em arquivos de log. Os aspectos negativos deste modelo estão associados ao consumo de energia gasto pelos dispositivos na atualização do banco de assinaturas, bem como nos requerimentos extremamente restritos de armazenamento e processamento presente na maioria dos dispositivos móveis. Esta atualização, utiliza um número potencialmente expressivo de mensagens de atualização, sendo responsável por um grande volume de dados na rede, podendo em casos mais graves, afetar o tempo de vida da mesma, o que em última análise não tem sentido, pois o processo como um todo estaria protejendo uma rede cujo a vida está fortemente comprometida. Por outro lado, os defenssores deste modelo salientam que o número de assintaturas não seriam expressivos e assim comparado com a certeza da identifacação poderiam tornar este modelo mais adequado. Figura 1 Modelo de Identificação Baseado em Assinaturas

5 4.2 Modelo de Detecção Baseado em Anomalias O modelo de detecção baseado em anomalias permite a identificação de uma tentativa de intrusão a partir do desvio do comportamento considerado normal [Sekar, 2002], com isso torna-se possível a detecção de ataques cujo a identificação formal de sua assinatura ainda está sob investigação, oferencendo aos recursos da rede mecanismos que permitam isolar completamente uma ameaça muito rapidamente, oferecendo uma maior robustez funcional se comparado ao modelo baseado em assinaturas. Contudo, por dispensar o arquivo de assintaturas o modelo precisa estabelecer um padrão considerado normal para sua utilização referencial. Este comportamento é obtido a partir de um período de treinamento onde são observados o funcionamento sistêmico do nodo bem como o tráfego de rede e estabelecido um perfil que será utilizado como referencia que fundamentalmente resume todos os padrões deste período. O perfil referencial é atualizado periodicamente, como mostrado na figura 2, e para identificar um comportamento malicioso utiliza algoritmos estatísticos que avaliam os desvios deste padrão, porém este modelo apresenta um elevado índice de falsos positivos, além de ser sensível à mudança temporal do comportamento de uso da rede. Figura 2 Modelo de Identificação Baseado em Anomalias 5 Arquiteturas dos SDI em Redes Ad Hoc A arquitetura considerada ideal de um SDI para rede sem fios ad-hoc pode depender da própria infra -estrutura de rede. A rede ad-hoc pode ser configurada em sua infra-estrutura de maneira plana ou multi-camada. Em uma infra-estrutura de rede plana, todos os nodos são considerados iguais e podem participar das funções de roteamento. Esta infra-estrutura pode ser satisfatória a aplicações civis, como numa sala de aula ou conferência. Em uma infra -estrutura de rede multi-camada, todos os nodos não são considerados iguais. Nodos no interior da gama de transmissão são organizados em um agrupamento, e elege uma Cluster-Head (CH) com a função de centralizar as funções de roteamente de um grupo de nodos. Os nodos de Cluster-Head (CH) formam um backbone virtual para a rede, e dependendo dos protocolos intermediários utilizados no gateway, os nodos podem retransmitir pacotes entre nodos de diferentes Cluster- Head (CH).

6 5.1 Arquiteturas Stand-alone Em uma arquitetura stand-alone cada nodo possui um sistema detector de intrusão que é executado de maneira independente de seus vizinhos e tem como objetivo detectar apenas ações maliciosas locais dispensando a cooperação global. Como todo o funcionamento de detecção de ações maliciosas está restrito às fronteiras de um SDI, não existindo cooperação entre os nodos vizinhos a visibilidade é muito restrita e a decisão destes eventos ficam presentes somente nestas fronteiras. Assim como maneira de ampliar a ação de um SDI que utiliza uma arquitetura Stand-alone, foi desenvolvido um mecanismo chamado watchdog, esta facilidade objetiva facilitar a descoberta dentro de sua gama de transmissão a presença d e nodos com o comportamento bizantinos. Logo o nodo watchdog transmitiria apenas pacotes para nodos vizinhos, que não sejam atingidos por este problema. A efetividade desta solução é limitada, porém adequada em ambientes onde nem todos os nodos são capazes de executar um sistema detector de intruções cooperante devido a limitações de processamento ou armazenamento. 5.2 Arquiteturas Cooperativas Esta arquitetura mostra-se mais adequada à realidade das redes ad-hoc uma vez que está baseada em um modelo distribuído e cooperativo, assim os agentes SDI estão localizados no interior dos dispositvos e operam de maneira independente de seus vizinhos na identificação das ameaças locais e de forma cooperativa para a confirmação do comprometimento de um nodo ou para a identificação de novos ataques. Nesta arquitetura, se um nodo descobrir uma intrusão baseada em uma evidência fraca ou inconclusiva, pode iniciar um procedimento de descoberta de intrusão global e cooperativa aos nodos vizinhos, que iniciarão um processo de avaliação do comportamento de seu tráfego e em conjunto confirmarão seu comprometimento ou não. Por outro lado uma arquitetura SDI cooperativa e distributiva poderia ser suscetível a ataques de nodos que apresentem um comportamento bizantino, assim poderiam fazer falsas reivindicações com o objetivo de descobrir vulnerabilidades presentes no ambiente operacional ou nas aplicações nas quais são responsáveis. No protocolo baseado na confiança, os nodos cooperam e compartilham as mensagens de alarme com outros nodos na rede sem fios ad-hoc pois por meio de listas específicadas são cadastrados os nodos que em um determinado período são considerados confiáveis. Como estas listas são reavaliadas periodicamente a cada ciclo de roteamento é possível minimizar o comportamento bizantino de um nodo que falsamente acusa um nodo de estar apresentando um comportamento que indique seu comprometimento. 6 Resposta a uma Intrusão em redes ad-hoc A resposta a intrusão considerada mais adequada a rede sem fios ad-hoc tem c omo objetivo isolar um ou mais nodos que apresentem comportamentos ameaçadores ou claramente bizantinos que venham a comprometer o funcionamento de toda da rede. Para tanto são adotados conceitos usualmente praticados nas redes cabeadas, tais como: a quarentena eletrônica, esta prática cria regras específicas de maneira dinâmica que avisam aos nodos vizinhos que evitem um determinado membro da rede enquanto as ações locais não tenham sido efetivadas.

7 7 Apresentação de um SDI em Redes Ad Hoc As redes ad hoc, tem como característica a cooperação e distribuíção para o encaminhamento de seus pacotes, onde devida ausência de uma entidade centralizadora dos diferentes fluxos oriundos dos diversos nodos, tornase incompatível a transposição do modelo referencial praticado nas redes cabeadas, onde os tráfegos podem ser agrupados em diferentes centros de distribuição, e poderão estar presentes diversos SDI ao longo do núcleo central de tráfego que poderão operacionalizar ações locais ou globais. Assim os sistemas detectores de intrusão, deverão ser compatíveis com as características funcionais da rede ad hoc. Para tanto a localização dos SDI deverão estar presentes nos diversos dispositivos, como mostrado na figura 3, que funcionalmente monitoram todas as atividades locais de maneira independente de seus vizinhos, não se restringindo apenas as atividades de comunicação, assim são observadas todos os comportamentos sistêmicos, bem como a atividade dos usuários que utilizam os diversos recursos da rede. Figura 3 - Apresentação do cenário de execução Caso seja identificado algum evento classificado como possivelmente ameaçador onde o processo de investigação local de deteção de anomalias teve como resultado final um julgamento inconclusivo, inicia -se um processo de cooperação global de investigação, onde os vizinhos avaliarão o comportamento do nodo que solicitou a ajuda global, caso a conclusão dos nodos cooperantes seja a confirmação de um comprometimento do nodo que solicitou a ajuda global, inicia-se uma resposta igualmente cooperante que basicamente poderão ser operacionalizadas diversas ações, como a alteração das tabelas de roteamento que isolará este nodo comprometido, solicitação de reatualização operacional do nodo comprometido e alteração do endereço MAC.

8 8 Modelo Referencial Atualmente Praticado em Redes Ad Hoc O modelo referencial atualmente praticado pelos sistemas detectores de intrusão em redes ad hoc [Zhang, 2000], como mostrado na figura 4, é compreendido por diversas camadas presentes no nodo, porém funcionalmente existem elementos restritos a visibilidade local, que observam apenas as funcionalidades do nodo e outras globais, que dependem da interação de seus vizinhos. Figura 4 Modelo Referencial dos Sistemas Detectores de Intrusão O modelo apresenta duas dimensões de processamento da informação coletada: uma restrita ao próprio dispositvo local e outra distribuída, assim as ações em resposta a uma intrusão quando não classificáveis localmente, dependem da avaliação de seus vizinhos. Para que este modelo possa ser praticado são observados algumas premissas importantes, tais como: a camada de detecção local de anomalias informa a seus vizinhos uma informação verdadeira, onde, o compormamento bizantino não é considerado; o nodo mesmo totalmente comprometido a camada de detecção local de anomalias é inviolável e o processamento global apresentará uma resposta conclusiva. A respeito do comportamento de um nodo cuja funcionalidade existe uma suspeita de comprometimento a segurança da comunicação entre os diversos vizinhos é considerada forte o suficiente para que a mesma não possa ser comprometid a ou alterada de nenhuma maneira por um elemento ameaçador.

9 A segurança da comunicação entre os nodos, como mostrado na figura 3, está restrita funcionalmente às camadas descritas a seguir: detecção local de anomalias, mecanismo de detecção cooperativo, resposta global e local. Esta comunicação é criptografada, sendo este processo baseado em mecanismos de chaves assimétricas, onde os nodos conhecem e validam os seus membros. Figura 5 Comunicação segura entre os componentes 9 Implementação de um SDI em Redes Ad Hoc A implementação do modelo referencial dos sistemas de detecção de intrusão em redes ad hoc atualmente está orientado segundo uma arquitetura em camadas especializadas totalmente localizada no nodo da rede. Porém o detalhamento da intrusão e a resposta são oriundos de modelos de processamento distribuídos, onde a comunicação é segura. Esta arquitetura é apresentada na figura 6. Figura 6 Arquitetura de Implementação do Modelo Referencial

10 A primeira camada chamada de coleta de dados local, se destina a capturar diversas informações que estão disponíveis no nodo, tais como: o tráfego de rede oriunda de diversas fontes que são obtidas a partir da unidade de comunicação bem como as atividades sistêmicas. Estas informações são obtidas a parir de repositórios de log e agentes específicos presente no ambiente operacional do nodo que rastreia a utilização de system calls controlando o comportamento geral do núcleo deste sistema operacional. Nesta camada são realizadas diversos tratamentos objetivando a redução e a agregação da informação com o objetivo de reduzir a quantidade de informação a ser analizada na camada seguinte, pois toda a solução está comprometida em garantir o rápido processamento e assim possibilitar a identificação de qualquer ameaça em andamento. A segunda camada do modelo conceitual chamada de Mecanismo de Detecção Local é o módulo responsável pelo processamento em tempo real das informações já agregadas do módulo de coleta de dados local. Assim este módulo processa uma quantidade menor de informações, não sendo obrigado a manipular os dados brutos oriundos dos tráfegos de rede e eventos sistêmicos, o que facilita o seu processamento. Nesta camada são utilizados algoritmos estatísticos que identificam o comportamento do nodo em um cenário específico de tráfego. Este cenário é continuamente atualizado com o objetivo de acomodar a natureza dinâmica do comportamento do nodo em uma rede ad hoc, como mostrado na figura 6. Para tanto este processo exige um período de treinamento que tem por finalidade a construção do perfil considerado normal e assim identificar desvios pontuais deste comportamento. A combinação destes elementos tem por objetivo atenuar o número de falsos positivos além de possibilitar a identificação de novos eventos de segurança não conhecidos. A terceira camada chamada de Resposta Local tem por finalidade receber os sinais de alerta proveniente dos Mecanismos de Detecção Local e alarmar o usuário local de um evento possivelmente ameaçador detectado nos tráfegos de rede e nas atividades do sistema local do nodo. Estes alarmes são disparados sob duas situações onde a primeira o sistema de investigação não necessitou solicitar uma investigação global, ou seja, a ameaça foi identificada localmente; na segunda abordagem é o recebimento de sinais que foram concluídos a partir do processamento cooperativos entre os nodos, assim por vezes é necessário sincronizar os alarmes e ações para que não haja deslizamento de atuações. A quarta camada do modelo chamada de Resposta Global tem por finalidade receber solicitações oriundas da camada de Mecanismo de Detecção Cooperativo que exija uma coordenação global, ou seja, entre os outros nodos da rede e sua ação é efetivamente sincronizada. O Mecanismo de Detecção Cooperativo, é melhor descrito compreendendo que os nodos localmente conhecem uma intrusão ou anormalidade a partir de fortes evidências e podem identificar se estão sob ameaça. Em caso de intrusão iniciar uma resposta, no entanto se o nodo detecta uma anormalidade ou intrusão baseada em fracas evidencias isto é classificado como um evento inconclusivo, que não poderá ser simplesmente descartado pelo SDI, logo o modelo deverá garantir uma maior investigação, e para tanto inicia uma solicitação de cooperação global com o objetivo de auxiliar na melhor identificação da qualidade desta ameaça. Assim, os nodos vizinhos recebem mensagens especiais chamadas de níveis de confiabilidade que expressam a credibilidade de um nodo ser ou não um potencial intruso, com esta informação é construído uma distribuição de consenso que avaliará o comportamento deste nodo por seus vizinhos definindo para o nodo em suspeita um estado especial, que poderá excluí-lo ou não das tabelas de roteamento, isolando-o da ação cooperativa da rede ad hoc. E por fim a comunicação, garante a segurança entre os diversos nós a partir de algoritmos de encriptação de mensagens baseados em algoritmos onde as chaves são assimétricas.

11 10 Arquiteturas Futuras Como desenvolvimento futuro, os sistemas de detecção de intrusão sofrerão uma modificação conceitual no Mecanismo de Detecção Local, que diferente da abordagem monolítica atual, desenvolvida com objetivo de identificar apenas anomalias em roteamento, e provar a viabilidade do modelo geral de funcionamento, terão como perspectivas futuras de desenvolvimento, arquiteturas mais abertas e modulares similares ao modelos presentes nos sistemas detectores de intrusão em redes cabeadas. Atualmente quatro grandes módulos estão em desenvolvimento, como mostrado na figura 7, todos eles pressupõem uma visão modular do Mecanismo de Detecção Local, estes módulos funcionam de maneira integrada sendo que o processamento dos eventos de segurança, ocorrem de maneira serializada e especializada, uma vez que um algoritmo único seja extremamente difícil ou até mesmo impossível de ser obtido. Os módulos onde a pesquisa encontra-se mais intensa diz respeito às técnicas de identificação de anomalias, que sugerem o uso de diferentes abordagens, como por exemplo as baseadas em fuzzy logic, modelos imunológicos, inteligência artificial, e os de correlação de eventos que analisam ocorrências em diferentes níveis no próprio nodo e no estado geral de seus vizinhos imediatamente mais próximos, tal abordagem vem encontrando grande aceitação, mas tem encontrado enormes dificuldades devido a complexidade de implementação dos algoritmos distribuídos. Todos apontam como fato o gerenciamento geral do estado de segurança da rede, similar ao mapeamento atualmente utilizado para energia em rede de sensores, onde seria gerado uma superfície que apresenta o estado geral de segurança na rede. Figura 7 Melhorias Futuras

12 11 Conclusões Como apresentado neste artigo, os sistemas detectores de intrusão em redes ad hoc, capturam diversos conceitos já praticados nas redes cabeadas, e em muitos aspectos o modelo geral de funcionamento das redes infra-estruturadas auxiliaram o desenvolvimento dos modelos para redes sem fio, que obviamente não foram utilizados em sua totalidade devido as particularidades de seu complexo funcionamento. Esta complexidade se deve ao fato da rede ad hoc ser um sistema dinâmico e cooperante, assim o modelo proposto deve reproduzir tal comportamento em sua arquitetura de solução, este padrão é verificado nos modelos de detecção de anomalias que atuam em duas dimensões fundamentais do problema da intrusão, uma restrita ao nodo e outra de ação global, esta ação cooperante utiliza complexos algoritmos distribuídos baseados em premissas consideradas válidadas dentro dos requerimento operacionais da rede ad hoc. Como ação coordenada de reação a instrusão, diversos aspectos ainda estão em aberto, pois somente isolar o nodo do tráfego geral da rede, pode não ser adequado quando associado a continuidade de serviço, que pode estar sendo representada no nodo que está sendo excluído, assim novos estudos na área apontam para estratégias chamadas de aviso antecipado de intrusão, que basicamente procuram alertar e articular uma ação global antes que uma intrusão possa ser detectada no nodo de um serviço. Atualmente as ações de reação além da quarentena eletrônica, podemos apontar a re-autenticação que poderá usufruir de estudos que procuram oferecer certificações digitais as redes ad hoc, porém esta abordagem é considerada polêmica uma vez que isto implicaria num deslizamento do conceito cooperante e descentralizado. Assim as ações atuais procuram dotar de maior liberdade e inteligência as ações locais, possibilitando até mesmo a re-inicialização funcional do dispositivo, porém novos estudos apontam para a adoção de controladores de serviço especializados que teriam a função de um firewall que suspenderia temporariamente as funções que estão sob suspeita porém não impedindo o seu funcionamento para outras modalidades de serviço.

13 Referências Bibliográficas [Debar, 1998] [Sekar, 2002] [Anjum, 2002] [Vaidya, 2002] [Capkun, 2002] [Law, 2002] [Kumar, 1995] [Zhang, 2000] [Ilgun, 1995] H. Debar, M. Dacier, and A. Wespi. Towards a taxonomy of intrusion detection systems. IBM Zurich Research Laboratory, Ruschlikon, Switzerland, R. Sekar, A. Gupta, J. Frullo, T. Shanghag, A. Tiwari, H. Yang, S. Zhou. Specification-based Anomaly Detection: A New Approach for Detecting Netwo rk Intrusions Farooq Anjum, Dhanant Subhadrabandhu, Saswati Sarkar, Signature based intrusion detection for wireless ad-hoc networks: A comparative study of varius protocols MOBIHOC 2002 Nitin H. Vaidya, Weak Duplicate Address Detection in Mobile Ad Hoc Networks MOBIHOC 2002 Srdjan Capkun, Jean-Pierre Hubaux, Levente Buttyan, Mobility Helps Security in Ad Hoc Networks MOBIHOC 2003 Y. W. Law, P. Hartel, S. Etalle. Security of Ad Hoc Networks: A Preliminary Discussion September Sandeep Kumar, Eugene H. Spafford, A Software Architecture to Support Misuse Intrusion Detection Technical Report CSD-TR , Purdue University Yongguang Zhang, Wenke Lee, Intrusion Detection in Wireless Ad-Hoc Networks MOBICON 2000 K. Ilgun, R. A. Kemmerer, P. A. Porras, State Transions Analysis: A rule Based Intrusion Detection Approach IEEE Transactions on Software Engineering, March 1995

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Developers Magazine http://www.developers.com.br

Developers Magazine http://www.developers.com.br Developers Magazine http://www.developers.com.br Edição 54, Fevereiro de 2001. Mobilidade na Segurança Corporativa A Aliança dos Agentes Móveis e Tecnologias de Segurança Contra os Crackers Francisco Gomes

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf. Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 SOLUÇÕES PARA GERENCIAMENTO TÉRMICO WWW.THERMAL.PENTAIR.COM DIGITRACE NGC-40 O NGC-40 é um avançado sistema modular

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação.

AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. AULA 5 OBJETIVOS EM SEGURANÇA DA INFORMAÇÃO Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. Podemos listar como

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

General Packet Radio Service (GPRS) Aluna: Marília Veras

General Packet Radio Service (GPRS) Aluna: Marília Veras General Packet Radio Service (GPRS) Aluna: Marília Veras Tópicos O que é GPSR Arquitetura do Sistema Estados Operacionais do Celular GPRS Classes do Celular GSM/ GPRS Protocolos do GPRS Transmitindo Pacotes

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Abertos Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Caracterização de Sistemas Distribuídos Coulouris, Dollimore and Kindberg. Distributed Systems: Concepts and

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Tipos de Sistemas Distribuídos

Tipos de Sistemas Distribuídos (Sistemas de Informação Distribuída e Pervasivos) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

UNIVATES. Case Cisco CLIENTE SEGMENTO DESAFIOS SOLUÇÕES RESULTADOS CASES DE EDUCAÇÃO

UNIVATES. Case Cisco CLIENTE SEGMENTO DESAFIOS SOLUÇÕES RESULTADOS CASES DE EDUCAÇÃO CASES DE EDUCAÇÃO Case Cisco UNIVATES CLIENTE - Centro Universitário Univates - Número total de alunos: 13.235 - Número total de professores contratados: 537 SEGMENTO - Educação privada superior e profissionalizante

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

Mobile Communications. RedesAd-hoc

Mobile Communications. RedesAd-hoc Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia

Leia mais