Sistemas Detectores de Intrusão em Redes Ad Hoc

Tamanho: px
Começar a partir da página:

Download "Sistemas Detectores de Intrusão em Redes Ad Hoc"

Transcrição

1 Sistemas Detectores de Intrusão em Redes Ad Hoc ANTONIO ALEXANDRE DE CASTRO SOARES 1 OTTO CARLOS MUNIZ BANDEIRA DUARTE 1 1 UFRJ Universidade Federal do Rio de Janeiro GTA Grupo de Teleinformática e Automação Centro de Tecnologia Bloco H Av. Brigadeiro Trompowski s/n Cidade Universitária Ilha do Fundão Cx. Postal CEP Rio de Janeiro (RJ) Resumo: Devido a forte tendência observada nos últimos anos por aplicações onde a mobilidade é um requesito fundamental, assistimos uma rápida expansão das redes sem fio, em especial as redes ad hoc, que devido a suas características particulares, apresentam diversas possibilidades de intrusão. Este artigo apresenta de maneira tutorial, as motivações, arquiteturas e modelos de detecção atualmente utilizados nos sistemas detectores de intrusão em redes ad hoc. Palavras Chaves: Segurança, SDI, redes ad hoc. 1 Introdução Temos observado nos últimos anos uma forte tendência na utilização das tecnologias de comunicação sem fio, este crescimento vem de encontro às necessidades de diversas aplicações e contribui para a solução de uma grande variedades de problemas, onde a mobilidade é um requesito fundamental. Um ambiente de rede sem fio possível, onde estas soluções podem ser oferecidas são as chamadas redes móveis ad hoc, que são constituídas por um conjunto de nodos autônomos que possuem a capacidade de comunicação com outros membros da rede sem que exista uma infra-estrutura de comunicação previamente disponível. Esta rede tem como característica fundamental a cooperação de seus membros, o que a torna um complexo sistema dinâmico. Os membros desta rede, geralmente compartilham o mesmo meio físico, onde a transmissão e recuperação da informação ocorre na mesma freqüencia: assim o Data Link Layer (DLL) tem a função de gerenciar o meio sem fio e coordenar o acesso entre os seus vizinhos. O protocolo Medium Access Control (MAC) é essencial para a rede ad hoc, porque os membros móveis compartilham o mesmo canal broadcast. A camada de rede tem como função principal manter as rotas través da rede, logo todos os nodos deverão ter a função de roteadores além de serem responsáveis por descobrir e manter as rotas de acesso a outros nodos. Devido a natureza cooperativa da rede sem fio ad hoc, diversas vulnerabilidades são expostas, tornando-a suscetível a diversas ameaças, sejam estas passivas como os espiões ou ativos como os utilizados por atacantes que objetivam alterar ou interromper o encaminhamento de mensagens de roteamento comprome tendo o funcionamento geral de toda a rede. Assim, diferentemente das redes cabeadas onde os atacantes devem inicialmente obter o acesso físico da rede ou ultrapassar diversas linhas de defesa tais como: filtros de roteadores, regras de agrupamento broadcast, proxy e firewalls numa rede ad hoc, o atacante pode lançar o seu ataque contra todos os nodos independente da direção da mensagem, isto se deve a ausência de um ponto único de distribuição de tráfego ou gateway.

2 As redes ad hoc, estão submetidas às mesmas vulnerabilidades, observadas em redes cabeadas, onde são possíveis ataques como spoofing, replay, denial of service, etc. Estas vulnerabilidades [Debar, 1998] são classificadas em três grandes grupos: a primeira é chamada de vulnerabilidade acentuada pelo contexto, ou seja, são vulnerabilidades resultantes da combinação da topologia, alcance das emissões de rádio e a natureza dinâmica de seus nodos tornando assim impossível estabelecr contornos físicos claros, o que impede a transposição de elementos de controle de acesso como firewall largamente utilizado em redes cabeadas. A segunda é chamada de vulnerabilidade presente no interior de uma rede ad hoc, isto é, são vulnerabilidades que residem nos mecanismos de roteamento e autoconfiguração que por sua vez estão baseados na confiança e cooperação total dos nodos de uma rede e por fim a vulnerabilidade inerente ao nodo, ou seja, são vulnerabilidades que estão presentes na esfera funcional do nodo, tais como falhas do sistema operacional, comunicação, etc. Desta forma os sistemas detectores de intrusão tem por finalidade oferecer um mecanismo que venha a reduzir a possibilidade de intrusão, porém este sistema sozinho não oferece nenhuma garantia de eliminar esta possibilidade, assim esta introdução aos sis temas de detecção de intrusão tem por finalidade apresentar a principais técnicas utilizadas para a identificação de ameças em redes ad hoc, bem como explorar os diversos modelos de detecção e arquiteturas de implementação. 2 Funcionamento Geral dos Sistemas Detectores de Intrusão Os sistemas detectores de intrusão são sistemas automáticos baseados em mecanismos de monitoração em tempo real que observam o comportamento do tráfego de rede e ambientes operacionais, que em seu conjunto procuram identificar padrões considerados hostis. Os principais benefícios do uso desta tecnologia estão na antecipação e acompanhamento dos ataques, bem com auxiliar a compreensão das estratégias utilizadas pelos atacantes e códigos de computador maliciosos. Associada a estes ganhos, destaca-se a possibilidade de respostas articuladas da infra-estrutura de segurança a eventos considerados de elevado risco, para tanto é necessário que a solução adotada seja altamente aderente aos diversos componenetes de rede. Os modelos de reconhecimento de ameaças presente nos sistemas detectores de intrusão atualmente estão distribuídos em três grandes grupos, a saber: o primeiro é baseado em assinaturas, ou seja, monitora o tráfego de rede coletado, buscando a ocorrência de seqüências específicas presentes em um repositório especial. Esta seqüência é descrita por meio de uma linguagem específica que tem a função de caracterizar o tráfego hostil. A vantagem desta abordagem está em apresentar um nível baixo de falsos positivos, porém mostra-se ineficiente para detectar ataques baseados em novas técnicas ou abordagens cuja representação de suas caracteristicas não está representada em seu repositório de assinaturas. O segundo modelo é centrado no entendimento do comportamento do perfil padrão do nodo, ou seja, utiliza técnicas que procuram identificar, diferenças baseadas na comparação de padrões de tráfego considerado seguro, isto é, livre de qualquer traço de tentativas de intrusão com um padrão anomalo de rede ou comportamento atípico do nodo. Por fim o terceiro modelo é baseado em especificações, e está orientado a acompanhar o fluxo de tráfegos buscando características específicas do comportamento de uma aplicação ou protocolo, esta abordagem apresenta o mais baixo nível de falsos positivos, porém sua aplicabilidade é restrita a cenários muito específico, atualmente presente em aplicações militares e de operações globais de transações financeiras. A captura dos tráfegos ocorre de maneira total, ou seja, o detector de intrusos conhece o estado completo da informação, permitindo assim analizar o conteúdo do pacote por inteiro isto oferece à solução uma grande confiabilidade na detecção de ataques, o que contribui de maneira definitiva a identificação de pacotes cujo os cabeçarios tenham sido forja dos, evitando que este comportamento de tráfego seja encaminhado para os sistemas finais por longo tempo, a camada de coleta dos sistemas detectores de intrusão possibilita a análise de conteúdo de alguns protocolos eliminando distorsões presentes em seus parâmetros de especificação que comprometem a disponibiliade de intrusão de um atacante. Os modelos atuais são concebidos de maneira modular, onde podem ser associados diversas funções que possibilitam a visão completa da segurança e seus impactos em diferentes disciplinas, tais como: análise forense, gerenciamento, anomalias, etc.

3 Com o aumento significativo do detalhamento presente nestas funcionalidades, torna-se necessário compreender as diferentes dimensões dos eventos de segurança, este esforço tem estimulado uma área de grande produção acadêmica que procura desenvolver modelos de correlação de dados e análises segundo critérios fixos conhecidos como regras de associação que devem ser realizadas em tempo real. Como foi anteriormente observado os sistemas detectores de intrusão devem ser entendido como uma solução composta por uma coleção de módulos especializados que em seu conjunto ou individualmente, definem as seguintes características: capacidade de auditar a localização da fonte, metodologia de detecção, localização dos detectores, freqüencia de coleta, gerenciamento e reposta de uma intrusão. Estas características devem ser atendidads por três requerimentos fundamentais: o primeiro não introduzir novas vulnerabilidades, ou seja, o SDI deve garantir que a solução de detecção não introduza nenhuma fragilidade no sistema observado. Para tanto, deve utilizar funções de integridade que avaliam de maneira continuada o seu comportamento. O segundo requerimento tem como objetivo garantir um baixo consumo sistêmico de recursos, computacionais como também garantir a continuidade operacional e por último a transparência, tornando sua presença na rede de difícil detecção por um atacante externo ou interno. 3 Desafios do uso de SDI em Redes ad hoc Muito embora ambas as redes cabeadas e ad hoc estejam submetidas às mesmas vulnerabilidades, torna-se virtualmente impossível a transposição direta dos modelos de SDI atualmente praticadas nas redes cabeadas. Tal impossibilidade está presente na profunda diferença de características funcionais existente entre as duas redes. Na rede cabeada é possível estabelecer de maneira clara diversas fronteiras de tráfego, o que permite a segmentação dos diversos fluxos e assim localizar diversos detectores de intrusão por todo núcleo central de comunicação da infra-estrutura, que poderá funcionar de maneira localizada ou distribuída. Nesta abordagem os diferentes detectores se comunicam por meio de um protocolo seguro que permite ao elemento agregador central uma interpretação mais ampla dos diversos correlacionamentos existentes entre os diferentes eventos de segurança. Estas análises e conclusões ocorrem em tempo real, e estão fortemente integradas aos sistemas de gerenciamento que tem a função de sinalizar por meio de alarmes aos responsáveis pela segurança dos possíveis eventos considerados ameaçadores e reagir de maneira manual ou automática baseada em regras fixas de ações pré-determinadas. Já a rede ad hoc, devido a sua natureza dinâmica e cooperativa torna-se impossível estabelecer de maneira clara e duradoura limites físicos que permitam por exemplo a utilização de tecnologias já largamente empregadas como firewalls, ou qualquer outro mecanismos centralizador de controle de tráfego. Associado a estas questões os nodos de uma rede ad hoc estão submetidos a outras limitações [Law, 2002] tais como: limitações de energia, links de comunicação, largura de banda, capacidades reduzidas de armazenamento e processamento, possibilidade de operação descontínua de um nodo e comportamentos bizantinos no interor da rede. Assim, a combinação destas questões exigem uma abordagem diferenciada da utilizada nas redes cabeadas [Capkun, 2002], onde a solução proposta para redes ad hoc devem estar orientadas às características cooperantes e dinâmicas.

4 4 Modelos de Detecção de Ataques A detecção de anomalias é um importante componente dos sistemas detectores de intrusão, tendo como função principal a identificação dos eventos maliciosos. Para tanto realiza um processo de auditoria de informações c oletadas dos tráfegos de rede, logs do sistema e comportamento de system calls. Estes modelos normalmente estão localizadas no interior de um sistema detector de intrusão e pertencente a alguma camada da arquitetura de implementação, e são construídos a partir de algumas premissas, tais como: Todas as atividades do sistema são passíveis de observação; É possível distinguir claramentes atividades consideradas normais e intrusivas; A camada de detecção é inviolável, não sendo possível o seu comprometimento funcional por nenhuma ação maliciosa; O comportamento Bizantino não é considerado devido a integridade da camada de detecção que deve ser garantida. 4.1 Modelo de Detecção Baseado em Assinaturas O modelo de detecção baseado em assinaturas [Anjum, 2002], apres entado na figura 1, está localizado na camada de arquitetura chamada de detecção local de ameaças, atualmente esta abordagem encontra -se em desenvolvimento e apresentam diversos aspectos positivos e negativos a serem ponderados a seguir. Os aspectos positivos desta abordagem, está no baixo nível de falsos positivos, pois a identificação é baseada em características particulares de cada ataque, que foram identificadas no tráfego de rede, comportamento sistêmico das system calls e informações que estão presentes em arquivos de log. Os aspectos negativos deste modelo estão associados ao consumo de energia gasto pelos dispositivos na atualização do banco de assinaturas, bem como nos requerimentos extremamente restritos de armazenamento e processamento presente na maioria dos dispositivos móveis. Esta atualização, utiliza um número potencialmente expressivo de mensagens de atualização, sendo responsável por um grande volume de dados na rede, podendo em casos mais graves, afetar o tempo de vida da mesma, o que em última análise não tem sentido, pois o processo como um todo estaria protejendo uma rede cujo a vida está fortemente comprometida. Por outro lado, os defenssores deste modelo salientam que o número de assintaturas não seriam expressivos e assim comparado com a certeza da identifacação poderiam tornar este modelo mais adequado. Figura 1 Modelo de Identificação Baseado em Assinaturas

5 4.2 Modelo de Detecção Baseado em Anomalias O modelo de detecção baseado em anomalias permite a identificação de uma tentativa de intrusão a partir do desvio do comportamento considerado normal [Sekar, 2002], com isso torna-se possível a detecção de ataques cujo a identificação formal de sua assinatura ainda está sob investigação, oferencendo aos recursos da rede mecanismos que permitam isolar completamente uma ameaça muito rapidamente, oferecendo uma maior robustez funcional se comparado ao modelo baseado em assinaturas. Contudo, por dispensar o arquivo de assintaturas o modelo precisa estabelecer um padrão considerado normal para sua utilização referencial. Este comportamento é obtido a partir de um período de treinamento onde são observados o funcionamento sistêmico do nodo bem como o tráfego de rede e estabelecido um perfil que será utilizado como referencia que fundamentalmente resume todos os padrões deste período. O perfil referencial é atualizado periodicamente, como mostrado na figura 2, e para identificar um comportamento malicioso utiliza algoritmos estatísticos que avaliam os desvios deste padrão, porém este modelo apresenta um elevado índice de falsos positivos, além de ser sensível à mudança temporal do comportamento de uso da rede. Figura 2 Modelo de Identificação Baseado em Anomalias 5 Arquiteturas dos SDI em Redes Ad Hoc A arquitetura considerada ideal de um SDI para rede sem fios ad-hoc pode depender da própria infra -estrutura de rede. A rede ad-hoc pode ser configurada em sua infra-estrutura de maneira plana ou multi-camada. Em uma infra-estrutura de rede plana, todos os nodos são considerados iguais e podem participar das funções de roteamento. Esta infra-estrutura pode ser satisfatória a aplicações civis, como numa sala de aula ou conferência. Em uma infra -estrutura de rede multi-camada, todos os nodos não são considerados iguais. Nodos no interior da gama de transmissão são organizados em um agrupamento, e elege uma Cluster-Head (CH) com a função de centralizar as funções de roteamente de um grupo de nodos. Os nodos de Cluster-Head (CH) formam um backbone virtual para a rede, e dependendo dos protocolos intermediários utilizados no gateway, os nodos podem retransmitir pacotes entre nodos de diferentes Cluster- Head (CH).

6 5.1 Arquiteturas Stand-alone Em uma arquitetura stand-alone cada nodo possui um sistema detector de intrusão que é executado de maneira independente de seus vizinhos e tem como objetivo detectar apenas ações maliciosas locais dispensando a cooperação global. Como todo o funcionamento de detecção de ações maliciosas está restrito às fronteiras de um SDI, não existindo cooperação entre os nodos vizinhos a visibilidade é muito restrita e a decisão destes eventos ficam presentes somente nestas fronteiras. Assim como maneira de ampliar a ação de um SDI que utiliza uma arquitetura Stand-alone, foi desenvolvido um mecanismo chamado watchdog, esta facilidade objetiva facilitar a descoberta dentro de sua gama de transmissão a presença d e nodos com o comportamento bizantinos. Logo o nodo watchdog transmitiria apenas pacotes para nodos vizinhos, que não sejam atingidos por este problema. A efetividade desta solução é limitada, porém adequada em ambientes onde nem todos os nodos são capazes de executar um sistema detector de intruções cooperante devido a limitações de processamento ou armazenamento. 5.2 Arquiteturas Cooperativas Esta arquitetura mostra-se mais adequada à realidade das redes ad-hoc uma vez que está baseada em um modelo distribuído e cooperativo, assim os agentes SDI estão localizados no interior dos dispositvos e operam de maneira independente de seus vizinhos na identificação das ameaças locais e de forma cooperativa para a confirmação do comprometimento de um nodo ou para a identificação de novos ataques. Nesta arquitetura, se um nodo descobrir uma intrusão baseada em uma evidência fraca ou inconclusiva, pode iniciar um procedimento de descoberta de intrusão global e cooperativa aos nodos vizinhos, que iniciarão um processo de avaliação do comportamento de seu tráfego e em conjunto confirmarão seu comprometimento ou não. Por outro lado uma arquitetura SDI cooperativa e distributiva poderia ser suscetível a ataques de nodos que apresentem um comportamento bizantino, assim poderiam fazer falsas reivindicações com o objetivo de descobrir vulnerabilidades presentes no ambiente operacional ou nas aplicações nas quais são responsáveis. No protocolo baseado na confiança, os nodos cooperam e compartilham as mensagens de alarme com outros nodos na rede sem fios ad-hoc pois por meio de listas específicadas são cadastrados os nodos que em um determinado período são considerados confiáveis. Como estas listas são reavaliadas periodicamente a cada ciclo de roteamento é possível minimizar o comportamento bizantino de um nodo que falsamente acusa um nodo de estar apresentando um comportamento que indique seu comprometimento. 6 Resposta a uma Intrusão em redes ad-hoc A resposta a intrusão considerada mais adequada a rede sem fios ad-hoc tem c omo objetivo isolar um ou mais nodos que apresentem comportamentos ameaçadores ou claramente bizantinos que venham a comprometer o funcionamento de toda da rede. Para tanto são adotados conceitos usualmente praticados nas redes cabeadas, tais como: a quarentena eletrônica, esta prática cria regras específicas de maneira dinâmica que avisam aos nodos vizinhos que evitem um determinado membro da rede enquanto as ações locais não tenham sido efetivadas.

7 7 Apresentação de um SDI em Redes Ad Hoc As redes ad hoc, tem como característica a cooperação e distribuíção para o encaminhamento de seus pacotes, onde devida ausência de uma entidade centralizadora dos diferentes fluxos oriundos dos diversos nodos, tornase incompatível a transposição do modelo referencial praticado nas redes cabeadas, onde os tráfegos podem ser agrupados em diferentes centros de distribuição, e poderão estar presentes diversos SDI ao longo do núcleo central de tráfego que poderão operacionalizar ações locais ou globais. Assim os sistemas detectores de intrusão, deverão ser compatíveis com as características funcionais da rede ad hoc. Para tanto a localização dos SDI deverão estar presentes nos diversos dispositivos, como mostrado na figura 3, que funcionalmente monitoram todas as atividades locais de maneira independente de seus vizinhos, não se restringindo apenas as atividades de comunicação, assim são observadas todos os comportamentos sistêmicos, bem como a atividade dos usuários que utilizam os diversos recursos da rede. Figura 3 - Apresentação do cenário de execução Caso seja identificado algum evento classificado como possivelmente ameaçador onde o processo de investigação local de deteção de anomalias teve como resultado final um julgamento inconclusivo, inicia -se um processo de cooperação global de investigação, onde os vizinhos avaliarão o comportamento do nodo que solicitou a ajuda global, caso a conclusão dos nodos cooperantes seja a confirmação de um comprometimento do nodo que solicitou a ajuda global, inicia-se uma resposta igualmente cooperante que basicamente poderão ser operacionalizadas diversas ações, como a alteração das tabelas de roteamento que isolará este nodo comprometido, solicitação de reatualização operacional do nodo comprometido e alteração do endereço MAC.

8 8 Modelo Referencial Atualmente Praticado em Redes Ad Hoc O modelo referencial atualmente praticado pelos sistemas detectores de intrusão em redes ad hoc [Zhang, 2000], como mostrado na figura 4, é compreendido por diversas camadas presentes no nodo, porém funcionalmente existem elementos restritos a visibilidade local, que observam apenas as funcionalidades do nodo e outras globais, que dependem da interação de seus vizinhos. Figura 4 Modelo Referencial dos Sistemas Detectores de Intrusão O modelo apresenta duas dimensões de processamento da informação coletada: uma restrita ao próprio dispositvo local e outra distribuída, assim as ações em resposta a uma intrusão quando não classificáveis localmente, dependem da avaliação de seus vizinhos. Para que este modelo possa ser praticado são observados algumas premissas importantes, tais como: a camada de detecção local de anomalias informa a seus vizinhos uma informação verdadeira, onde, o compormamento bizantino não é considerado; o nodo mesmo totalmente comprometido a camada de detecção local de anomalias é inviolável e o processamento global apresentará uma resposta conclusiva. A respeito do comportamento de um nodo cuja funcionalidade existe uma suspeita de comprometimento a segurança da comunicação entre os diversos vizinhos é considerada forte o suficiente para que a mesma não possa ser comprometid a ou alterada de nenhuma maneira por um elemento ameaçador.

9 A segurança da comunicação entre os nodos, como mostrado na figura 3, está restrita funcionalmente às camadas descritas a seguir: detecção local de anomalias, mecanismo de detecção cooperativo, resposta global e local. Esta comunicação é criptografada, sendo este processo baseado em mecanismos de chaves assimétricas, onde os nodos conhecem e validam os seus membros. Figura 5 Comunicação segura entre os componentes 9 Implementação de um SDI em Redes Ad Hoc A implementação do modelo referencial dos sistemas de detecção de intrusão em redes ad hoc atualmente está orientado segundo uma arquitetura em camadas especializadas totalmente localizada no nodo da rede. Porém o detalhamento da intrusão e a resposta são oriundos de modelos de processamento distribuídos, onde a comunicação é segura. Esta arquitetura é apresentada na figura 6. Figura 6 Arquitetura de Implementação do Modelo Referencial

10 A primeira camada chamada de coleta de dados local, se destina a capturar diversas informações que estão disponíveis no nodo, tais como: o tráfego de rede oriunda de diversas fontes que são obtidas a partir da unidade de comunicação bem como as atividades sistêmicas. Estas informações são obtidas a parir de repositórios de log e agentes específicos presente no ambiente operacional do nodo que rastreia a utilização de system calls controlando o comportamento geral do núcleo deste sistema operacional. Nesta camada são realizadas diversos tratamentos objetivando a redução e a agregação da informação com o objetivo de reduzir a quantidade de informação a ser analizada na camada seguinte, pois toda a solução está comprometida em garantir o rápido processamento e assim possibilitar a identificação de qualquer ameaça em andamento. A segunda camada do modelo conceitual chamada de Mecanismo de Detecção Local é o módulo responsável pelo processamento em tempo real das informações já agregadas do módulo de coleta de dados local. Assim este módulo processa uma quantidade menor de informações, não sendo obrigado a manipular os dados brutos oriundos dos tráfegos de rede e eventos sistêmicos, o que facilita o seu processamento. Nesta camada são utilizados algoritmos estatísticos que identificam o comportamento do nodo em um cenário específico de tráfego. Este cenário é continuamente atualizado com o objetivo de acomodar a natureza dinâmica do comportamento do nodo em uma rede ad hoc, como mostrado na figura 6. Para tanto este processo exige um período de treinamento que tem por finalidade a construção do perfil considerado normal e assim identificar desvios pontuais deste comportamento. A combinação destes elementos tem por objetivo atenuar o número de falsos positivos além de possibilitar a identificação de novos eventos de segurança não conhecidos. A terceira camada chamada de Resposta Local tem por finalidade receber os sinais de alerta proveniente dos Mecanismos de Detecção Local e alarmar o usuário local de um evento possivelmente ameaçador detectado nos tráfegos de rede e nas atividades do sistema local do nodo. Estes alarmes são disparados sob duas situações onde a primeira o sistema de investigação não necessitou solicitar uma investigação global, ou seja, a ameaça foi identificada localmente; na segunda abordagem é o recebimento de sinais que foram concluídos a partir do processamento cooperativos entre os nodos, assim por vezes é necessário sincronizar os alarmes e ações para que não haja deslizamento de atuações. A quarta camada do modelo chamada de Resposta Global tem por finalidade receber solicitações oriundas da camada de Mecanismo de Detecção Cooperativo que exija uma coordenação global, ou seja, entre os outros nodos da rede e sua ação é efetivamente sincronizada. O Mecanismo de Detecção Cooperativo, é melhor descrito compreendendo que os nodos localmente conhecem uma intrusão ou anormalidade a partir de fortes evidências e podem identificar se estão sob ameaça. Em caso de intrusão iniciar uma resposta, no entanto se o nodo detecta uma anormalidade ou intrusão baseada em fracas evidencias isto é classificado como um evento inconclusivo, que não poderá ser simplesmente descartado pelo SDI, logo o modelo deverá garantir uma maior investigação, e para tanto inicia uma solicitação de cooperação global com o objetivo de auxiliar na melhor identificação da qualidade desta ameaça. Assim, os nodos vizinhos recebem mensagens especiais chamadas de níveis de confiabilidade que expressam a credibilidade de um nodo ser ou não um potencial intruso, com esta informação é construído uma distribuição de consenso que avaliará o comportamento deste nodo por seus vizinhos definindo para o nodo em suspeita um estado especial, que poderá excluí-lo ou não das tabelas de roteamento, isolando-o da ação cooperativa da rede ad hoc. E por fim a comunicação, garante a segurança entre os diversos nós a partir de algoritmos de encriptação de mensagens baseados em algoritmos onde as chaves são assimétricas.

11 10 Arquiteturas Futuras Como desenvolvimento futuro, os sistemas de detecção de intrusão sofrerão uma modificação conceitual no Mecanismo de Detecção Local, que diferente da abordagem monolítica atual, desenvolvida com objetivo de identificar apenas anomalias em roteamento, e provar a viabilidade do modelo geral de funcionamento, terão como perspectivas futuras de desenvolvimento, arquiteturas mais abertas e modulares similares ao modelos presentes nos sistemas detectores de intrusão em redes cabeadas. Atualmente quatro grandes módulos estão em desenvolvimento, como mostrado na figura 7, todos eles pressupõem uma visão modular do Mecanismo de Detecção Local, estes módulos funcionam de maneira integrada sendo que o processamento dos eventos de segurança, ocorrem de maneira serializada e especializada, uma vez que um algoritmo único seja extremamente difícil ou até mesmo impossível de ser obtido. Os módulos onde a pesquisa encontra-se mais intensa diz respeito às técnicas de identificação de anomalias, que sugerem o uso de diferentes abordagens, como por exemplo as baseadas em fuzzy logic, modelos imunológicos, inteligência artificial, e os de correlação de eventos que analisam ocorrências em diferentes níveis no próprio nodo e no estado geral de seus vizinhos imediatamente mais próximos, tal abordagem vem encontrando grande aceitação, mas tem encontrado enormes dificuldades devido a complexidade de implementação dos algoritmos distribuídos. Todos apontam como fato o gerenciamento geral do estado de segurança da rede, similar ao mapeamento atualmente utilizado para energia em rede de sensores, onde seria gerado uma superfície que apresenta o estado geral de segurança na rede. Figura 7 Melhorias Futuras

12 11 Conclusões Como apresentado neste artigo, os sistemas detectores de intrusão em redes ad hoc, capturam diversos conceitos já praticados nas redes cabeadas, e em muitos aspectos o modelo geral de funcionamento das redes infra-estruturadas auxiliaram o desenvolvimento dos modelos para redes sem fio, que obviamente não foram utilizados em sua totalidade devido as particularidades de seu complexo funcionamento. Esta complexidade se deve ao fato da rede ad hoc ser um sistema dinâmico e cooperante, assim o modelo proposto deve reproduzir tal comportamento em sua arquitetura de solução, este padrão é verificado nos modelos de detecção de anomalias que atuam em duas dimensões fundamentais do problema da intrusão, uma restrita ao nodo e outra de ação global, esta ação cooperante utiliza complexos algoritmos distribuídos baseados em premissas consideradas válidadas dentro dos requerimento operacionais da rede ad hoc. Como ação coordenada de reação a instrusão, diversos aspectos ainda estão em aberto, pois somente isolar o nodo do tráfego geral da rede, pode não ser adequado quando associado a continuidade de serviço, que pode estar sendo representada no nodo que está sendo excluído, assim novos estudos na área apontam para estratégias chamadas de aviso antecipado de intrusão, que basicamente procuram alertar e articular uma ação global antes que uma intrusão possa ser detectada no nodo de um serviço. Atualmente as ações de reação além da quarentena eletrônica, podemos apontar a re-autenticação que poderá usufruir de estudos que procuram oferecer certificações digitais as redes ad hoc, porém esta abordagem é considerada polêmica uma vez que isto implicaria num deslizamento do conceito cooperante e descentralizado. Assim as ações atuais procuram dotar de maior liberdade e inteligência as ações locais, possibilitando até mesmo a re-inicialização funcional do dispositivo, porém novos estudos apontam para a adoção de controladores de serviço especializados que teriam a função de um firewall que suspenderia temporariamente as funções que estão sob suspeita porém não impedindo o seu funcionamento para outras modalidades de serviço.

13 Referências Bibliográficas [Debar, 1998] [Sekar, 2002] [Anjum, 2002] [Vaidya, 2002] [Capkun, 2002] [Law, 2002] [Kumar, 1995] [Zhang, 2000] [Ilgun, 1995] H. Debar, M. Dacier, and A. Wespi. Towards a taxonomy of intrusion detection systems. IBM Zurich Research Laboratory, Ruschlikon, Switzerland, R. Sekar, A. Gupta, J. Frullo, T. Shanghag, A. Tiwari, H. Yang, S. Zhou. Specification-based Anomaly Detection: A New Approach for Detecting Netwo rk Intrusions Farooq Anjum, Dhanant Subhadrabandhu, Saswati Sarkar, Signature based intrusion detection for wireless ad-hoc networks: A comparative study of varius protocols MOBIHOC 2002 Nitin H. Vaidya, Weak Duplicate Address Detection in Mobile Ad Hoc Networks MOBIHOC 2002 Srdjan Capkun, Jean-Pierre Hubaux, Levente Buttyan, Mobility Helps Security in Ad Hoc Networks MOBIHOC 2003 Y. W. Law, P. Hartel, S. Etalle. Security of Ad Hoc Networks: A Preliminary Discussion September Sandeep Kumar, Eugene H. Spafford, A Software Architecture to Support Misuse Intrusion Detection Technical Report CSD-TR , Purdue University Yongguang Zhang, Wenke Lee, Intrusion Detection in Wireless Ad-Hoc Networks MOBICON 2000 K. Ilgun, R. A. Kemmerer, P. A. Porras, State Transions Analysis: A rule Based Intrusion Detection Approach IEEE Transactions on Software Engineering, March 1995

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Developers Magazine http://www.developers.com.br

Developers Magazine http://www.developers.com.br Developers Magazine http://www.developers.com.br Edição 54, Fevereiro de 2001. Mobilidade na Segurança Corporativa A Aliança dos Agentes Móveis e Tecnologias de Segurança Contra os Crackers Francisco Gomes

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

General Packet Radio Service (GPRS) Aluna: Marília Veras

General Packet Radio Service (GPRS) Aluna: Marília Veras General Packet Radio Service (GPRS) Aluna: Marília Veras Tópicos O que é GPSR Arquitetura do Sistema Estados Operacionais do Celular GPRS Classes do Celular GSM/ GPRS Protocolos do GPRS Transmitindo Pacotes

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf. Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Mobile Communications. RedesAd-hoc

Mobile Communications. RedesAd-hoc Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Abertos Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Caracterização de Sistemas Distribuídos Coulouris, Dollimore and Kindberg. Distributed Systems: Concepts and

Leia mais

UTILIZAÇÃO DE CHAVE DE GRUPO PARA PROTEÇÃO DE REDES AD-HOC *

UTILIZAÇÃO DE CHAVE DE GRUPO PARA PROTEÇÃO DE REDES AD-HOC * UTILIZAÇÃO DE CHAVE DE GRUPO PARA PROTEÇÃO DE REDE AD-HOC * Fernando C. A. Verissimo, Luciano R. de Albuquerque e Luís Felipe M. de Moraes Laboratório de Redes de Alta Velocidade RAVEL COPPE/Programa de

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto Boletim Técnico de Produto InSight* Soluções no Gerenciamento do Conhecimento As aplicações de água e processo geram ou afetam diretamente grandes quantidades de dados operacionais, que podem ser de natureza

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais