DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT

Tamanho: px
Começar a partir da página:

Download "DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT"

Transcrição

1 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT EDUARDO DA SILVA MAES BLUMENAU /1-04

2 EDUARDO DA SILVA MAES DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT Trabalho de Conclusão de Curso submetido à Universidade Regional de Blumenau para a obtenção dos créditos na disciplina Trabalho de Conclusão de Curso II do curso de Sistemas de Informação Bacharelado. Prof. Francisco Adell Péricas - Orientador BLUMENAU /1-04

3 DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT Por EDUARDO DA SILVA MAES Trabalho aprovado para obtenção dos créditos na disciplina de Trabalho de Conclusão de Curso II, pela banca examinadora formada por: Presidente: Membro: Membro: Prof. Francisco Adell Péricas Orientador, FURB Prof. Paulo Fernando da Silva, Mestre - FURB Prof. Mauro Marcelo Mattos, Doutor FURB Blumenau, 05 de julho de 2012.

4 Dedico este trabalho a minha família, amigos e todos que me ajudaram ao longo deste desafio.

5 AGRADECIMENTOS A Deus, pelo seu imenso amor e graça. À minha família, que esteve sempre presente. Aos meus amigos, que contribuíram de alguma forma para a conclusão deste trabalho. Ao meu orientador, Francisco Adell Péricas, por ter acreditado na conclusão deste trabalho. Aos professores do Departamento de Sistemas e Computação da Universidade Regional de Blumenau por suas contribuições durante os semestres letivos.

6 Se enxerguei longe, foi porque me apoiei nos ombros de gigantes. Isaac Newton

7 RESUMO Este trabalho apresenta o desenvolvimento de um software com interface web para configurar o software de detecção de intrusão Snort. Esta aplicação tem como objetivo permitir ao administrador da rede maior facilidade no que diz respeito à configuração do Snort, unificando as configurações do sistema em um único ambiente. Foi desenvolvido na linguagem Ruby utilizando o framework Rails e banco de dados MySQL para armazenamento das informações. Como resultado destaca-se a possibilidade do acompanhamento das tentativas de intrusões na rede através de s enviados ao administrador, permitindo assim um acompanhamento em tempo real das ameaças detectadas. Palavras-chave: Segurança. Invasão. Ameaças. IDS. Snort.

8 ABSTRACT This paper presents the software development with a web interface for managing the Snort software intrusion detection. This application aims to allow the most easiness network administrator with respect to the management software Snort intrusion detection, centralizing system settings in a single environment. It was developed in Ruby using the Rails framework and MySQL database for storing the information. As a result destached it the possibility of centralized monitoring of the network intrusion attempts, thus providing a real-time monitoring. Key-words: Security. Invasion. Threats. IDS. Snort.

9 LISTA DE ILUSTRAÇÕES Figura 1: Fluxo de funcionamento do Snort...21 Figura 2: Modo em Linha...22 Figura 3: Modo Espelhamento de Porta...23 Figura 4: Exemplo do arquivo de configuração do Snort...24 Figura 5: Exemplo do arquivo de alertas do Snort...25 Figura 6: Exemplo dos comandos para iniciar e parar o serviço do Snort...25 Figura 7 Diagrama de Entidade Relacionamento padrão do Snort...26 Quadro 1: Requisitos funcionais...29 Quadro 2: Requisitos não funcionais...30 Figura 8 Caso de Uso...31 Figura 9 Diagrama de Atividade Alterar Status Regra...31 Figura 10 Diagrama de Atividade Alterar Status Serviço Snort...32 Figura 11 - Diagrama de Atividade Adicionar/Remover Regra...33 Figura 12 Criando estrutura MVC para Regras...34 Figura 13 Trecho do código fonte do controller de Configurações...35 Figura 14 Tela de login...35 Figura 15 Tela principal do software...36 Figura 16 Tela de configurações de IP...36 Figura 17 Tela de configurações de portas...37 Figura 18 Tela de configurações avançadas...37 Figura 19 Tela de gerenciamento do serviço Snort...38 Figura 20 Tela do gerenciamento de regras...39 Figura 21 Tela de gerenciamento de usuários...39 Figura 22 Tela de eventos...40 Quadro 3 Comparativo entre o software desenvolvido e os demais sistemas...41 Quadro 4 - Caso de uso definir parâmetros de configuração do Snort...46 Quadro 5 Caso de uso adicionar/remover regras...47

10 LISTA DE SIGLAS DAQ - Data Acquisition API HIDS Host Intrusion Detection System HTTP Hypertext Transfer Protocol IDS Intrusion Detection System NIDS Network Intrusion Detection System IP Internet Protocol IPS Intrusion Prevention System OISF - Open Information Security Foundation WAN Wide Area Network WEB World Wide Web

11 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS DO TRABALHO ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA SEGURANÇA DA INFORMAÇÃO SISTEMA DE DETECÇÃO DE INTRUSÃO Assinaturas Anomalias Detecção Baseada em Especificação SNORT Captura de Pacotes Pré-Processadores Sistema de detecção Módulos de Extensão de Saída INSTALAÇÃO PADRÃO DO SNORT TRABALHOS CORRELATOS DESENVOLVIMENTO LEVANTAMENTO DE INFORMAÇÕES ESPECIFICAÇÃO Requisitos Funcionais Requisitos não funcionais Casos de uso Diagramas de atividades IMPLEMENTAÇÃO Técnicas e ferramentas utilizadas Operacionalidade da implementação RESULTADOS E DISCUSSÃO CONCLUSÕES EXTENSÕES...42 REFERÊNCIAS BIBLIOGRÁFICAS...44 APÊNDICE A Descrição dos Principais Casos de Uso...46

12 12 1 INTRODUÇÃO As informações são essenciais para o funcionamento dos negócios. Segundo Campos (2006), a informação é um ativo da organização, ou seja, um bem que deve ser tão protegido quanto os bens físicos, tendo em vista a sua importância para a própria existência da organização. São inúmeras as ameaças virtuais que têm como foco obter acesso a informações corporativas. Segundo Stanger e Lane (2002), talvez a melhor maneira de garantir a segurança do sistema seja fazer com que o sistema ou a rede informem sobre certas alterações. O monitoramento é uma das formas para manter a integridade da rede e dos sistemas. Cheswick, Bellovin e Rubin (2005) afirmam que é importante colocar sentinelas próximas às coisas que se deseja proteger e um sistema de detecção de intrusão ajuda nessa função. A definição de detecção de intrusão, segundo Anônimo (2000), é a prática de utilizar ferramentas automatizadas e inteligentes para detectar tentativas de invasão em tempo real. Essas ferramentas são chamadas de Sistemas de Detecção de Intrusão (Intrusion Detection System - IDS). Segundo Pimentel e Fagundes (2009), os sistemas de detecção de intrusão são divididos em Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS). O HIDS é responsável pela proteção do sistema onde está instalado, já o NIDS atua na proteção da rede. Segundo Stanger e Lane (2002), um IDS pode enviar alertas ou tomar providências apropriadas predefinidas para ajudar na proteção da rede. Desta forma, este trabalho consiste em uma solução para unificar as configurações do sistema de detecção de intrusão Snort. Trata de um software em plataforma web que facilita a administração e a visualização das respostas obtidas através do monitoramento da rede, bem como avisa através de envio de caso alguma ameaça seja detectada.

13 OBJETIVOS DO TRABALHO O objetivo geral do trabalho é apresentar um software com interface web para configurar de forma unificada o sistema de detecção de intrusão Snort. Os objetivos específicos do trabalho proposto são: a) disponibilizar um sistema para configuração do IDS Snort; b) permitir ativar e desativar regras de monitoramento; c) notificar através de s o administrador de rede caso alguma ameaça seja detectada. 1.2 ESTRUTURA DO TRABALHO Este trabalho está organizado em quatro capítulos, sendo que, no primeiro tem-se a introdução, justificativa do trabalho, o objetivo geral e objetivos específicos, e como o trabalho está estruturado. No segundo capítulo é apresentada a fundação teórica bem como os assuntos que serviram de base para o desenvolvimento do trabalho e a apresentação de trabalhos correlatos. No terceiro capítulo está descrito o desenvolvimento do aplicativo, as técnicas e ferramentas utilizadas bem como a elaboração de alguns diagramas para auxiliar na compreensão do aplicativo, a operacionalidade, resultados e discussões. No capítulo quatro apresenta-se a conclusão e extensão do trabalho.

14 14 2 FUNDAMENTAÇÃO TEÓRICA Este capítulo aborda assuntos a serem apresentados nas seções a seguir, tais como, Segurança da Informação, Sistema de Detecção de Intrusão, Snort e trabalhos correlatos. 2.1 SEGURANÇA DA INFORMAÇÃO Segundo Wendt (2011), a Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esse advento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploração de suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de computadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente à insegurança virtual é uma preocupação, somente combatida com ações pró-ativas e de controle e monitoramento por meio de análise de inteligência. Segundo Dias (2000), na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal patrimônio de uma organização, elas estão também sob constante risco como nunca estiveram antes. Com isso, a segurança de informações tornou-se um ponto crucial para a sobrevivência das instituições. Oliveira (2003) afirma que toda a informação tem valor e precisa ser protegida contra acidentes e contra ataques de cibercriminosos, estes por sua vez estão cada vez mais evidentes. É comum a Segurança da Informação ser tratada como sendo responsabilidade somente das grandes empresas. Segundo Fontes (2000), proteger a informação é uma obrigação de toda organização, independente do seu tamanho. A definição de Segurança da Informação, segundo Izquierdo (2007), é garantir que as informações estejam protegidas contra o acesso por pessoas não autorizadas, estejam sempre disponíveis quando necessárias, e que sejam confiáveis. Partindo desde principio, pode-se afirmar que a Segurança da Informação baseia-se em três principais pilares, que segundo Bon (2006) são: a) confidencialidade: proteção das informações contra o acesso e uso não-

15 15 autorizados; b) integridade: precisão, inteireza e pontualidade das informações; c) disponibilidade: as informações devem ser acessíveis em qualquer ocasião acordada. Essa acessibilidade depende da continuidade proporcionada pelos sistemas de processamento de informações. Também se deve considerar os aspectos secundários, que incluem a privacidade (confidencialidade e integridade das informações que se referem a indivíduos), o anonimato e a verificação (ser capaz de verificar se a informação é usada corretamente e se as medidades de segurança são eficazes). No contexto de gerir a segurança da informação, segundo Peixoto (2006), deve-se levar em conta que os ativos têm que ser encarados minuciosamente como ponto chave para o efetivo sucesso de administrar por onde passam, com quem passam e até onde chega essa informação. Os valores gastos com prejuízos ligados a segurança da informação estão cada vez maiores. Segundo Paula (2011), uma pesquisa recente divulgada pela empresa Symantec relata que o cibercrime tem causado prejuízos da ordem de US$ 300 bilhões por ano, sendo que destes, 80% correspondem ao custo causado às vítimas dos crimes cibernéticos para se recuperarem dos ataques e fraudes. E isto ocorre, visto que algumas organizações ainda acham mais barato ressarcir as vítimas, do que investir de forma eficaz no setor de segurança da informação. Portanto, cada vez mais são necessárias medidas para combater as ameaças virtuais, e prevenir que os sistemas administrados sejam comprometidos. Uma das medidas que se faz necessária é a utilização de constante monitoramento, para que seja possível se antecipar aos danos causados por ataques. 2.2 SISTEMA DE DETECÇÃO DE INTRUSÃO Segundo Silva e Julio (2011), registros de invasões são notados diariamente aos milhares por toda a Internet, assim como em redes locais cabeadas ou sem fio. Com a constância no crescimento e na dependência dos ambientes computacionais de produção, das mais diversas áreas, pela interligação de sistemas e acesso/armazenamento de dados de forma

16 16 segura, é necessário agir de forma a evitar a invasão de intrusos à rede. Porém, esta premissa pode nem sempre ser verdadeira, o que faz do Sistema de Detecção de Intrusão uma importante ferramenta no auxílio ao escopo de segurança da rede como um todo, uma vez que age após a constatação de uma provável invasão. Dias (2000) afirma que o monitoramento dos sistemas por meios de registros, trilhas de auditoria ou outros mecanismos de detecção de invasão são essenciais à equipe responsável pela segurança, já que é praticamente impossível eliminar por completo todos os riscos de invasão pela identificação e autenticação de usuários. Em empresas de pequeno e médio porte ainda é comum o administrador de rede ser responsável também pelas tarefas pertencentes à área de Segurança da Informação. Por ter que prestar serviços em duas áreas, administrar a rede e apoiar de certa forma o que diz respeito a segurança da informação, é de grande importância a utilização de softwares para auxiliar o processo de proteção ao perímetro administrado. Segundo Batista e Pereira (2010), o funcionamento de um IDS é semelhante a um sistema de detecção de ladrões usado em residências. Esse sistema é configurado para especificar o que monitorar (janelas, portas, movimento) e para quem deve direcionar o alerta (polícia, donos da casa, central de segurança eletrônica) em caso de entrada de um ladrão. Com esta simples analogia pode-se assimilar de forma fácil o funcionamento básico de um IDS, visto que basicamente atua de forma semelhante ao exemplo citado. Deve-se ressaltar também que o IDS trata de um mecanismo de segunda linha de defesa. Isto quer dizer que, somente quando há evidências de uma intrusão é que seus mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso ao ambiente, o que pode ser feito, por exemplo, por um firewall. Segundo Pimentel e Fagundes (2009), os sistemas de detecção de intrusão são classificados como Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS). O HIDS atua na proteção do sistema da máquina onde está instalado e o NIDS atua na proteção da rede que a máquina está conectada. Guimarães, Lins e Oliveira (2006) afirmam que os IDSs são excelentes mecanismos que podem ser adicionados na arquitetura de defesa em profundidade de uma rede. Eles podem ser utilizados para identificar fraquezas em seus dispositivos de proteção de perímetro, como por exemplo, firewall e roteadores. Dentre os sistemas de detecção de intrusão existentes no mercado, os mais conhecidos são: a) Suricata: um recente NIDS de código fonte aberto, desenvolvido pela Open

17 17 Information Security Foundation (OISF) e lançado inicialmente em 2010; b) Prelude: é um framework desenvolvido pela CS Group caracterizado por atuar como IDS híbrido que pode interoperabilizar as funções de um NIDS com um HIDS, sendo em sua essência um NIDS. Tem a capacidade de encontrar ameaças na rede em conjunto com outros tipos de sensores. Tão importante quanto os demais, existe também o IDS Snort, que é o software base para o funcionamento do aplicativo desenvolvido neste trabalho e será abordado adiante. Conforme Silva e Julio (2011), o processo de detecção pode ser baseado em três categorias: assinatura ou mau uso, anomalias, detecção baseada em especificação; Assinaturas Detectores deste tipo analisam as atividades do sistema procurando por eventos ou conjuntos de eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como assinaturas. Segundo Silva e Julio (2011), cada assinatura geralmente corresponde a um ataque ou outra atividade específica. É natural e simples pensar em um exemplo típico deste tipo de evidência, onde o atacante tenta se autenticar no sistema por meio de um acesso remoto, como por exemplo, o Secure Shell (SSH), e erra a senha por mais de três vezes. Por meio de uma assinatura encontrada nos registros do sistema, ou seja, a linha correspondente ao erro de autenticação, é então emitido ao administrador um alerta. A seguir são listadas as vantagens e desvantagens da utilização da detecção por assinaturas ou mau uso: a) vantagens: são muito eficientes na detecção (comparando-se com a detecção baseada em anomalias) sem gerar grande número de alarmes falsos; a. podem diagnosticar o uso de uma ferramenta ou técnica específica de ataque; b) desvantagens: estes tipos de detectores somente podem detectar ataques conhecidos, ou seja, que estão incluídos no conjunto de assinaturas que o IDS possui, necessitando assim de constante atualização; a maioria destes detectores possui assinaturas muito específicas, não detectando

18 18 dessa forma as variantes de um mesmo ataque Anomalias Detectores baseados em anomalias identificam comportamentos não usuais em um computador ou na rede. Eles funcionam a partir do pressuposto que ataques são diferentes da atividade normal e assim podem ser detectados por sistemas que identificam estas diferenças. Este tipo de detecção constrói um perfil que representa o comportamento normal de usuário, nós e conexões de rede. Silva e Julio (2011) afirmam que este perfil é construído a partir de dados coletados em um período de operação considerado normal, geralmente sob a supervisão do administrador da rede em questão. Estes detectores monitoram a rede e usam uma variedade de medidas para determinar quando os dados monitorados estão fora do normal, ou seja, desviando do perfil. Um exemplo a este tipo de detecção é quando um usuário específico utiliza sempre o acesso à Internet durante certo período do dia, no horário comercial, por exemplo. Este IDS passou uma semana analisando o comportamento e então criou o perfil deste usuário e, a partir do último dia daquela semana, emprega seu perfil como mandatário ao horário permitido de utilização da Internet. Certo dia, após a detecção estar ativa, o usuário deseja utilizar o acesso à Internet durante a madrugada para entregar um relatório de última hora, nada usual conforme o perfil criado. A resposta a esta detecção realizada pelo IDS baseado em anomalia é o bloqueio do acesso à Internet para aquele usuário, que poderia ser uma verdade se não houvesse esta exceção, porém foi tratada na verdade como um falso positivo. Infelizmente este tipo de detecção geralmente produzirá um grande número de alarmes falsos, pois o comportamento de usuários e sistemas pode variar amplamente. Apesar desta desvantagem, pesquisadores afirmam que a detecção baseada em anomalias pode identificar novas formas de ataques, coisa que a detecção baseada em assinatura não pode fazer. Além disso, algumas formas de detecção baseadas em anomalias produzem uma saída que pode ser usada como fonte de informações para detectores baseados em assinaturas. Por exemplo, um detector baseado em anomalias pode gerar um número que representa a quantidade normal de arquivos acessados por um usuário particular, com isso um detector baseado em assinaturas pode possuir uma assinatura que gera um alarme quando esse

19 19 número excede 10%, por exemplo. Ainda que alguns IDSs comerciais incluam formas limitadas de detecção de anomalias, poucos, se nenhum, confiam somente nesta tecnologia. As detecções de anomalias existentes em sistemas comerciais geralmente giram em torno da detecção de scanners de rede ou portas. A seguir são listadas as vantagens e desvantagens da utilização da detecção por anomalia: a) vantagens: detecta comportamentos não usuais, logo possui a capacidade de detectar sintomas de ataques sem um conhecimento prévio deles; produz informações que podem ser usadas na definição de assinaturas para detectores baseados em assinaturas; b) desvantagens: geralmente produz um grande número de alarmes falsos devido ao comportamento imprevisível de usuários e sistemas; requer muitas sessões para coleta de amostra de dados do sistema, de modo a caracterizar os padrões de comportamento normais Detecção Baseada em Especificação Define um modelo muito mais complexo que os anteriores, já que sua análise pode ser realizada nas camadas abaixo da camada de aplicação da pilha de protocolos da Internet ou no nível de controle do sistema operacional. Segundo Julio e Silva (2011), ela se restringe à operação correta de um programa ou protocolo, e monitora a execução do programa com respeito à definição estipulada. Essa técnica pode fornecer a descoberta de ataques previamente desconhecidos, com isso potencializando sua atividade, além de apresentar taxas muito baixas de falsos positivos. Este modelo de detecção não é tão amplamente divulgado como os demais, especialmente por sua maior complexidade de desenvolvimento e restrição à aplicação que se destina, uma vez que ele visa, por exemplo, uma única aplicação. Pode-se pensar em um exemplo para este modelo de detecção onde será realizada uma pré-análise das chamadas de um servidor de FTP ao núcleo do sistema operacional. Todas as chamadas, e principalmente as consideradas críticas ao sistema, são analisadas a fim de se

20 20 observar possíveis alterações posteriores com objetivos maliciosos. Este tipo de detecção é considerado de mais baixo nível do que os demais, o que também requer um conhecimento muito mais profundo das ações realizadas pelo programa a ser analisado assim como do sistema operacional e das funções de rede. 2.3 SNORT Snort é um IDS de código-fonte aberto, desenvolvido na linguagem de programação C e atua efetuando o monitoramento na rede (NIDS) podendo identificar ameaças através da leitura do tráfego dos pacotes. Sua eficácia se faz também pelo envio de alerta em tempo real, seja ele salvo em um arquivo, ou enviado a outro computador da rede, além de estar disponível para várias plataformas. Foi criado inicialmente por Martin Roesch, e, segundo Pimentel e Fagundes (2009), é conhecido por sua flexibilidade nas configurações de regras e constante atualização frente às novas técnicas de invasão. Hoje o Snort é desenvolvido oficialmente pela empresa SourceFire, criada por Roesch. O recurso mais interessante do Snort, segundo Cheswick, Bellovin e Rubin (2005), é a sua capacidade de definir um conjunto de regras que reconhece certos padrões de tráfego, sendo que novas regras também podem ser encontradas na internet. A Figura 1 ilustra o fluxo básico de funcionamento do Snort, desde a aquisição da informação até a geração de um alerta. Estes passos estão descritos nas sessões seguintes.

21 21 Fonte: adaptado de Montoro (2012). Figura 1: Fluxo de funcionamento do Snort Captura de Pacotes Atualmente o Snort utiliza o Data Acquisition API (DAQ) para aquisição de pacotes. O DAQ substitui as chamadas diretas em bibliotecas de captura de pacotes como PCAP com uma camada de abstração que tornam mais fácil integrar um software adicional ou implementações de hardware de captura de pacotes. Segundo Montoro (2012), é importante salientar que o local onde será instalado o IDS (aquisição dos pacotes) na topologia da rede é o primeiro passo para o sucesso da implantação da ferramenta. Antes de instalá-lo é necessário atentar-se para alguns pontos: a) é de extrema importância saber o que se quer monitorar, visto que um sensor dificilmente conseguirá monitorar tudo o que trafega na rede. Ou filtra-se o que monitorar, ou opta-se por instalar mais de um sensor na topologia de rede; b) a máquina (computador/servidor ou appliance) responsável pela coleta e leitura dos pacotes deve ser escolhida de acordo com o fluxo de dados que trafega na rede. Ou seja, quanto maior a quantidade de dados, maior desempenho deve

22 22 possuir o hardware responsável pela execução do Snort; c) faz-se necessário saber quais protocolos monitorar para não desperdiçar ciclos de processamento do Snort; d) existem alguns meios de se copiar o tráfego da rede para o sensor, nos quais os mais conhecidos são: sensor em linha: o tráfego de rede passará pelo sensor antes de seguir adiante. A Figura 2 demonstra a topologia deste cenário; Figura 2: Modo em Linha espelhamento de porta: os switchs gerenciáveis oferecem essa opção, que tem a capacidade de copiar o tráfego de todas as portas e replicá-los para a porta onde está conectado o sensor. A Figura 3 demonstra a topologia deste cenário.

23 23 Figura 3: Modo Espelhamento de Porta network TAP - equipamento responsável por efetuar a cópia dos pacotes sem ter a necessidade de utilizar recursos do switch para este fim. Segundo Montoro (2012), este é o modelo mais indicado Pré-Processadores Os pré-processadores basicamente são responsáveis por remontar os pacotes capturados de maneira correta, para que através destes, caso o ataque utilize alguma técnica para tentar burlar o monitoramento do IDS, seja possível diminuir falsos-negativos no momento da comparação das assinaturas, trazendo assim maior confiabilidade a todo o processo de detecção. O Snort possui dezenas de pré-processadores. Alguns deles são o http_inspec, o stream5, o frag3, o dcerpc2, o ip_reputation Sistema de detecção O sistema de detecção é responsável pela comparação dos dados tratados pelos préprocessadores com as regras que são adquiridas através de compra, download da internet ou criadas por conta própria. Nesta fase os dados reais já estarão separados do resto do pacote e normalizados para comparar com as regras.

24 Módulos de Extensão de Saída Os módulos de extensão de saída são ferramentas que podem ser utilizadas para enviar alertas para outros recursos ou salvá-los em arquivo. Vários módulos podem ser ativados simultaneamente para executar diferentes funções. Estes por sua vez devem ser bem configurados para não interferirem no desempenho do IDS. 2.4 INSTALAÇÃO PADRÃO DO SNORT O IDS Snort é instalado em um computador e configurado para monitorar a rede local. A configuração do IDS Snort é feito através de edição de arquivos, onde estão os parâmetros de configuração, como o caminho do diretório das regras, quais regras são carregadas para monitoramento, quais as portas usadas para os principais serviços rodando na rede, qual parte da rede será monitorada, dentre outras. A Figura 4 demonstra uma parte do arquivo de configuração onde estão listadas as regras a serem utilizadas, sendo que as que recebem o caractere # no início não são iniciadas. Figura 4: Exemplo do arquivo de configuração do Snort A interação com o sistema é feita através de comandos disparados através do terminal e a leitura dos registros salvos tem de ser feita manualmente, visualizando-se um arquivo que

25 25 contém os alertas através de um editor de texto ou então no próprio terminal através de um comando para leitura de arquivo. A Figura 5 demonstra uma parte do arquivo de alertas onde são salvos os registros das detecções de ameaças feitas pelo sistema. Figura 5: Exemplo do arquivo de alertas do Snort Para interagir com o serviço do Snort também é necessário inserir comandos no terminal, e assim, é possível parar ou iniciar o serviço responsável pelo seu funcionamento, conforme mostra a Figura 6. Figura 6: Exemplo dos comandos para iniciar e parar o serviço do Snort Através destes comandos é possível recarregar regras e novas configurações, estas também feitas manualmente conforme mostrado nas imagens anteriores. A Figura 7 demonstra o diagrama de entidade relacionamento padrão do Snort. Este schema acompanha os arquivos de instalação para ser importado para o banco de dados durante este processo.

26 26 Fonte: adaptado de Danyliw (2001). Figura 7 Diagrama de Entidade Relacionamento padrão do Snort 2.5 TRABALHOS CORRELATOS Existem alguns sistemas que fazem integração com o sistema de detecção de intrusão Snort, porém, eles atuam na organização e apresentação dos registros de intrusões salvos, ou diretamente no bloqueio das ameaças de intrusão, que são classificados como Intrusion Prevention System (IPS). Um exemplo de sistema que organiza os registros é o Snorby. Segundo Conrado (2010), o Snorby é um front-end utilizado para visualizar os alertas gerados pelo Snort, que também apresenta estatísticas dos alertas coletados através de gráficos. Possui uma interface bastante intuitiva e moderna. Neste mesmo modelo existe também o Basic Analysis and Security Engine (BASE), que segundo Monte (2008), é uma ferramenta de navegação para análise de dados, construída utilizando a linguagem de programação PHP. E o Barnyard, que segundo Flores (2004), é um pós-processador dos registros gerados pelo snort no formato UNIFIED. Em relação aos sistemas que atuam no bloqueio das ameaças de intrusão, há o

27 27 Guardian, que segundo Santos (2010), gera automaticamente regras de firewall para bloquear os endereços de origem que estão atacando um servidor. E ele dá suporte a vários tipos de firewalls, como por exemplo, o iptables. Este pode ser integrado ao Snort e através dos alertas gerados, executa funções pré-definidas para conter de forma automática os ataques. Ler os registros de forma manual não é uma maneira efetiva de realizar a segurança da rede, portanto, além de permitir a consulta dos registros, o software desenvolvido neste trabalho também dispõe de uma função de enviar os alertas via para um endereço préconfigurado.

28 28 3 DESENVOLVIMENTO Neste capítulo são apresentadas as características do aplicativo desenvolvido, através de fluxogramas, especificações de requisitos funcionais e não-funcionais, o diagrama de caso de uso e os principais diagramas de atividades. São descritas também as técnicas e ferramentas utilizadas no processo de implementação, a operacionalidade do software e os resultados obtidos. 3.1 LEVANTAMENTO DE INFORMAÇÕES O software consiste em uma solução web para auxiliar a administração do sistema de detecção de intrusão, fazendo com que não seja necessária a edição de arquivos e o envio de comandos via terminal. O administrador acessa o sistema via navegador através de uma conexão segura autenticada por um usuário e uma senha, e através dele poderá visualizar e editar os parâmetros de configuração, podendo assim alterar opções como endereços de IP da rede interna e externa, para, por exemplo, informar ao IDS quais as rede devem ser monitoradas. O software por sua vez deverá filtrar as entradas fornecidas pelo administrador, e retornar erros caso não estejam no padrão esperado pelo Snort. O software também deverá fornecer ao administrador a opção de parar e iniciar o serviço do Snort, bem como as regras que entrarão em vigor para monitorar as ameaças da rede, podendo ativá-las e desativá-las, oferecendo assim a alternativa de registrar somente as informações pertinentes a sua necessidade. Os registros salvos pelo Snort deverão ser mostrados de forma clara, facilitando o entendimento dos alertas ao administrador e eliminando a necessidade de acesso a arquivos externos. Como terá uma interface web, será possível acessá-lo de qualquer computador que esteja na mesma rede e possua um navegador, ou se o servidor estiver habilitado para receber acessos externos, de qualquer computador com acesso a internet e que tenha um navegador instalado.

29 ESPECIFICAÇÃO Nesta seção são apresentados os principais requisitos funcionais (RF), requisitos nãofuncionais (RNF), casos de uso e diagramas de atividades. A descrição dos casos de uso pode ser visualizada no Apêndice A Requisitos Funcionais No Quadro 1 são apresentados os requisitos funcionais do aplicativo. Requisitos Funcionais RF01: o software deverá controlar o acesso através de autenticação usuário/senha. RF02: o software deverá permitir ao administrador definir os parâmetros de configuração do SNORT. RF03: o software deverá permitir ao administrador iniciar/parar o serviço do SNORT. RF04: o software deverá permitir ao administrador ativar/desativar regras de monitoramento. RF05: o software deverá permitir ao administrador adicionar regras no padrão esperado pelo Snort, e remove-las. RF06: o software deverá permitir ao administrador visualizar os registros de tentativas de intrusão. RF07: o software deverá enviar ao administrador quando identificar alguma intrusão. Quadro 1: Requisitos funcionais Caso de Uso UC01 UC02 UC03 UC04 UC05 UC06 UC Requisitos não funcionais O Quadro 2 lista os requisitos não-funcionais do aplicativo.

30 30 Requisitos Não Funcionais RNF01: o software deverá rodar no sistema operacional Debian Linux versão 6.0. RNF02: o software deverá utilizar o banco de dados MySQL versão 5.5. RNF03: o software deverá utilizar o sistema de detecção de intrusão Snort integrado ao pósprocessador Barnyard. RNF04: o software deverá ser implementado utilizando a linguagem de desenvolvimento Ruby versão sobre o framework Rails versão RNF05: o servidor HTTP deverá ser executado por um usuário do Linux com permissões sobre os arquivos referentes ao Snort. Quadro 2: Requisitos não funcionais Casos de uso Na Figura 8 pode-se verificar os casos de uso demonstrando a utilização do software. O ator envolvido nestes casos de uso é o administrador, que tem acesso a todas as funcionalidades do sistema. Os cenários dos casos de uso são apresentados no Apêndice A.

31 31 Figura 8 Caso de Uso Diagramas de atividades Na Figura 9 pode-se verificar o diagrama de atividades demonstrando a alteração do status de uma regra de monitoramento. Figura 9 Diagrama de Atividade Alterar Status Regra

32 32 O diagrama acima demonstra o fluxo de atividade representando a ativação ou desativação de uma das regras utilizadas pelo Snort. Ao acessar a tela de regras o cliente tem a opção de selecioná-las e mudar os status. Na Figura 10 pode-se verificar o diagrama de atividade demonstrando a alteração do estado do serviço do Snort. Figura 10 Diagrama de Atividade Alterar Status Serviço Snort O diagrama acima demonstra o fluxo de atividade representando a alteração do status do serviço do Snort. Caso o serviço do IDS esteja em execução, o software irá enviar um comando ao sistema operacional para pará-lo. Em caso contrário o comando será para iniciar o serviço. Na Figura 11 pode-se verificar o diagrama de atividade demonstrando a adição e remoção de uma regra.

33 33 Figura 11 - Diagrama de Atividade Adicionar/Remover Regra O diagrama acima demonstra o fluxo de atividade representando a adição de uma nova regra, ou a remoção de uma regra já existente. 3.3 IMPLEMENTAÇÃO A seguir são mostradas as técnicas e ferramentas utilizadas e a operacionalidade da implementação Técnicas e ferramentas utilizadas O software foi desenvolvido utilizando a linguagem Ruby sobre o framework Rails. Esse por sua vez permite a integração de módulos chamados de gem, sendo estes desenvolvidos e escritos pela equipe de desenvolvimento do framework e também pela comunidade e disponibilizados na internet. Para implementação do software foi utilizado o editor de texto Gedit e o próprio

34 34 terminal do sistema operacional para interagir com o framework Ruby on Rails. Para o armazenamento de dados foi utilizado o gerenciador de banco de dados MySQL. Para aumentar a eficiência na gravação dos registros, foi utilizado o pós-processador Barnyard, que é responsável por processar todos os registros gerados pelo Snort e armazenálos em uma base de dados MySQL, fazendo com que o Snort foque somente na análise dos pacotes gerados pelo tráfego na rede, reduzindo a carga do sistema e evitando a perda destes pacotes. Na Figura 12 visualiza-se a janela do terminal onde um comando do framework Rails gerou alguns arquivos contendo partes padrões de códigos utilizando os conceitos de Modelview-controller (MVC). Esses arquivos são responsáveis pelo funcionamento inicial das telas de exibição e criação das regras de monitoramento. Figura 12 Criando estrutura MVC para Regras Na Figura 13 visualiza-se o trecho do código fonte referente ao controller configurações, responsável pela abertura do arquivo de configuração do Snort (snort.conf) e a identificação das variáveis para exibição nos formulários existentes na tela configurações.

35 35 Figura 13 Trecho do código fonte do controller de Configurações Operacionalidade da implementação Nesta sub-seção são apresentadas as telas do aplicativo e trechos de códigos relevantes. O aplicativo possui somente um perfil de usuário, esse que dá direito de interagir com todas as funcionalidades propostas pelo software desenvolvido. A operacionalidade do aplicativo é inicialmente apresentada pela tela de login, onde o administrador deve preencher o campo de e senha, como é apresentado na Figura 14. Figura 14 Tela de login

36 36 Após realizar o login, o usuário é redirecionado para tela principal, sendo que esta tela pode ser visualizada na Figura 15. Figura 15 Tela principal do software A Figura 14 possui na parte superior direita a informação de qual usuário está logado ao sistema, identificando-o pelo utilizado na tela de login, e ao lado um botão de Sair com a função de efetuar logoff do sistema. No centro da tela estão dispostas opções de menus que redirecionam o administrador para cada opção desejada. A opção Sair do menu tem a mesma função do botão sair informado anteriormente. Para acessar o formulário com as configurações do Snort, deve-se clicar no botão configurações conforme demonstrado na Figura 15. Ao clicar neste botão a tela da Figura 16 será exibida. Figura 16 Tela de configurações de IP

37 37 Nesta tela é possível editar as principais variáveis de configuração que serão armazenadas no arquivo de configuração snort.conf e interpretadas pelo IDS. Na primeira aba configurações de ip temos as definições de IPs utilizados pelos principais serviços que podem estar rodando na rede, conforme já demonstrado na Figura 16. Ao clicar na segunda aba configurações de portas será exibida a Figura 17. Figura 17 Tela de configurações de portas Nesta tela é possível definir as portas padrões utilizadas pelos protocolos dos serviços que rodam na rede. Ao clicar na terceira aba configurações avançadas será exibida a Figura 18. Figura 18 Tela de configurações avançadas

38 38 Nesta tela é possível editar o arquivo de configuração snort.conf manualmente, caso seja necessário mudar alguma variável protegida, ou seja, aquelas que não são aconselháveis alterar, pois podem comprometer o funcionamento do IDS. Após efetuar as alterações necessárias, deve-se clicar no botão salvar, localizado na parte inferior da tela. Este processo altera as informações no arquivo de configuração do Snort. Caso o botão cancelar seja pressionado, o usuário é redirecionado para a tela inicial do sistema. Para que as alterações entrem em vigor, deve-se reiniciar o serviço do Snort através da opção parar/iniciar serviço mostrada na Figura 19. Esta opção está localizada na tela serviço, que pode ser acessada através do botão com o mesmo nome na tela principal, mostrada na Figura 15. Figura 19 Tela de gerenciamento do serviço Snort Na Figura 20 é exibida a tela regras, que pode ser acessada através da opção do menu com o mesmo nome localizado na tela inicial mostrado na Figura 15. Nesta tela é possível visualizar a lista de regras utilizadas pelo Snort. Nas opções ao final de cada linha pode-se ativar ou desativar, e também excluir as regras. Para inserir uma nova regra basta clicar no botão nova regra localizado na parte superior da tela.

39 39 Figura 20 Tela do gerenciamento de regras Na Figura 21 é mostrada a tela usuários. Nesta tela são listados os usuários que tem permissão para acessar o sistema, sendo possível editar suas informações e também adicionar um novo usuário através do botão novo usuário localizado na parte superior da tela. Figura 21 Tela de gerenciamento de usuários Na Figura 22 é mostrada a tela eventos. Nesta tela é possível visualizar os registros de tentativas de intrusão coletados pelo Snort e salvos no banco de dados pelo pósprocessador Barnyard. Na parte superior da tela está o campo de filtro, onde é possível buscar registros por informações específicas, como data, código da assinatura.

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

2013 GVDASA Sistemas Administração dos Portais

2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a

Leia mais

Especificação dos Requisitos do Software. White Label

Especificação dos Requisitos do Software. White Label Ubee Especificação dos Requisitos do Software White Label Review 0.3 Autores: Airton Sampaio de Sobral (asds@cin.ufpe.br) Alan Gomes Alvino (aga@cin.ufpe.br) Glauco Roberto Pires dos Santos (grps@cin.ufpe.br)

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

2015 GVDASA Sistemas Administração dos Portais

2015 GVDASA Sistemas Administração dos Portais 2015 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX Leandro Rodrigo de Carvalho Silva 1, Alexandre Paulino Sierra da Silva 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE por Miguel Aguiar Barbosa Trabalho de curso II submetido como

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

4 O Workflow e a Máquina de Regras

4 O Workflow e a Máquina de Regras 4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação e ativação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Gerenciador Financeiro CITi. Gerenciador Financeiro CITi

Gerenciador Financeiro CITi. Gerenciador Financeiro CITi (Sistema de Gerenciamento Financeiro) Especificação dos Requisitos do Software Gerenciador Financeiro CITi Versão 1.0 Autores: Bruno Medeiros de Oliveira Igor Rafael Medeiros Pedro Araújo de Melo Tiago

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

DRIVE CONTÁBIL NASAJON

DRIVE CONTÁBIL NASAJON DRIVE CONTÁBIL NASAJON Módulo Gestão de Documentos Versão 1.0 Manual do Usuário 1 Sumário Os Módulos do Gerenciador de NFe: Informações Básicas Primeiro Acesso: Requisitos Acesso ao Drive Contábil Nasajon

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guia do Usuário R16 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais