SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II"

Transcrição

1 SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves

2 SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento; Modalidades Arquitetura; Fluxo; Virtudes; Fraquezas; Referências

3 INTRODUÇÃO É uma ferramenta Open Source NIDS (Network Intrusion Detection System); desenvolvido por Martin Roesch e mantido pela Sourcefire, da qual é fundador; capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP.

4 MOTIVAÇÕES Grande crescimento da interconexão de computadores, materializado pela Internet, conseqüentemente aumento nos tipos e no número de ataques; elevado grau de complexidade para a capacidade dos tradicionais mecanismos de prevenção; para maioria das aplicações atuais, é praticamente inviável a simples utilização de mecanismos que diminuam a probabilidade de eventuais ataques.

5 OBJETIVOS monitorar redes TCP/IP, detectando uma grande variedade do tráfego suspeito, assim como ataques externos e então, fornecer argumentos para as decisões dos administradores; uma ferramenta inteligente capaz de detectar tentativas de invasão em tempo real; alertar as tentativas de invasão; como também em forma reativa, aplicar ações necessárias contra o ataque.

6 NIDS É tipo de IDS (Sistema de Detecção de Intrusão) baseado em rede; os ataques são capturados e analisados através de pacotes de rede; ouvindo um segmento de rede, pode monitorar o tráfego afetando múltiplas estações que estão conectadas ao segmento de rede; podem consistir em um conjunto de sensores ou estações espalhados por vários pontos da rede.

7 Exemplo de Topologia REDES II

8 Exemplo de Topologia REDES II

9 NIDS - Vantagens tem pouco impacto sobre a performance da rede; geralmente ficam em modo passivo, apenas escutando o tráfego da rede sem interferir no seu funcionamento; bem posicionados podem monitorar uma grande rede; podem ser muito seguros contra a maioria dos ataques; além de ficarem invisíveis aos atacantes.

10 NIDS - Desvantagens podem ter dificuldade em processar todos os pacotes em uma rede que possua um grande tráfego de dados; não podem analisar o tráfego de informações criptografadas; Esse problema vem aumentando em função da utilização de VPNs pelas organizações (e pelos atacantes também).

11 SNORT - Características Desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público. pode rodar em plataformas específicas de hardware e/ ou máquinas com plataforma intel; deve trabalhar em todos os lugares que o libpcap¹ trabalha; ¹ a biblioteca de captura de pacotes é uma API da BPF (Berkeley Packet Filter) que torna simples criar filtros para análise de pacotes. Está em muitos projetos conhecidos como, tcpdump, snort, arpwatch, fragrouter, hping, e muitos outros.

12 SNORT - Características foi compilado com sucesso nas seguintes plataformas:

13 SNORT - Características a principal característica é inspeção de conteúdo do pacote; várias maneiras de armazenar os logs dos dados de eventos gerados: em arquivo texto ou binário e nos banco de dados SQL (PostgreSQL, MySQL, UnixODBC, MS SQL Server, Oracle); capacidade de gerar alertas em tempo real; grande número de possibilidades de tratamento de alertas gerados; é indicado para monitorar redes TCP/IP pequenas.

14 SENSOR é tratado como uma interface ou ponto de entrada de dados capturados; todo evento detectado pelo Snort é associado a um sensor; basicamente é encarado pelo SO como uma interface em modo promíscuo conectada a um dispositivo de rede; localização dos sensores é um dos principais pontos a serem definidos na arquitetura do sistema de detecção. O que se deseja monitorar?

15 ESQUEMA REDES II

16 FUNCIONAMENTO monitora o tráfego de pacotes em redes IP, realizando análises em tempo real sobre diversos protocolos (nível de rede e aplicação) e sobre o conteúdo (hexa e ASCII); avalia tanto o cabeçalho quanto o conteúdo dos pacotes; além de disponibilizar, por exemplo, a opção de capturar uma sessão inteira;

17 FUNCIONAMENTO (cont.) executa análise de protocolo; busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques e probes (buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras); decodifica a camada de aplicação do pacote, para detectar atividade hostil; então, através de regras pode-se coletar o tráfego de dados específicos, como por exemplo, assinaturas digitais contidas nessa camada.

18 MODALIDADES Sniffer: Está modalidade simplesmente captura os pacotes e imprime continuamente no console; Packet logger: Registra os pacotes capturados no disco rígido; Network intrusion detection system: Esta modalidade é a mais complexa e versátil, permitindo que o Snort analise o trafego da rede de encontro a regras definidas pelo usuário, executando diversas ações baseadas em suas regras.

19 ARQUITETURA Há três subsistemas primários que o compõem: Decodificador de pacotes: Disposto entre o packet sniffing e o processamento do engine de detecção, decodifica o pacote; Engenharia de Detecção: Ocorre durante o processamento do engine de detecção; Arquitetura de detecção; Arquitetura de armazenamento de regras; Subsistema de login e alerta (Saída): é executado após o processamento do engine de detecção, para registrar e alertar. REDES II

20 FLUXO o decodificador de pacote interpreta qual é o conjunto de tráfego.

21 FLUXO o tráfego decodificado é analisado por todo plug-ins pré-processador definido nas regras.

22 FLUXO o engine de detecção recebe o tráfego, aplica uma estrutura de regras e pode também aplicar plug-ins de detecção no tráfego excessivo para procurar outras assinaturas

23 FLUXO o fluxo de dados é enviado para o estágio de saída, onde existem diferentes opções de registro e alerta e ainda, podem ser enviados para plug-ins de saída que atuam como extremidade final back-end de processamento para detecção.

24 SNORT - VIRTUDES Flexível: Algoritmos de Inspeção baseados em Regras; Sem falsos positivos inerentes; Controle Total do refinamento das regras. Metodologias de detecção Multi-Dimensional: Assinaturas (Impressões Digitais) do Ataque; Anomalias no Protocolo; Anomalias no Comportamento;

25 SNORT Fraquezas Performance Modesta: Menos de 30mbps, para redes de até 10Mbps; Interface Gráfica Limitada: Configuração do Sensor; Gerenciamento de Regras; Implementação lenta e cansativa; Capacidade Analítica Limitada.

26 REFERÊNCIAS liminares

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Ferramenta Snort Alexandre Lemke1, Vagner Santos1

Ferramenta Snort Alexandre Lemke1, Vagner Santos1 Ferramenta Snort Alexandre Lemke1, Vagner Santos1 1Programa de Graduação em Ciência da Computação Universidade Católica de Pelotas Rua Félix da Cunha, 412 96010-000 Pelotas RS Brasil alemke@ufpel.edu.br,

Leia mais

Ferramenta Snort Alexandre Lemke1, Vagner Santos1

Ferramenta Snort Alexandre Lemke1, Vagner Santos1 Ferramenta Snort Alexandre Lemke1, Vagner Santos1 1Programa de Graduação em Ciência da Computação Universidade Católica de Pelotas Rua Félix da Cunha, 412 96010-000 Pelotas RS Brasil alemke@ufpel.edu.br,

Leia mais

IPS HLBR: aprimorando a segurança da sua rede

IPS HLBR: aprimorando a segurança da sua rede IPS HLBR: aprimorando a segurança da sua rede João Eriberto Mota Filho Pedro Arthur Pinheiro Rosa Duarte Fortaleza, CE, 20 de agosto de 2008 Sumário Breve histórico IPS X IDS Por que utilizar um IPS? Por

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 10 Tema:

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Bacharel em Ciência da Computação, 2 Prof. Esp. Ciências da Computação, ICET/Feevale,

Bacharel em Ciência da Computação,   2 Prof. Esp. Ciências da Computação, ICET/Feevale, Julio Steffen Junior 1, Eduardo Leivas Bastos 2 1 Bacharel em Ciência da Computação, email: steffen@tca.com.br; 2 Prof. Esp. Ciências da Computação, ICET/Feevale, email: elbastos@feevale.br. Resumo A necessidade

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Segurança de Redes 5º Semestre

Segurança de Redes 5º Semestre Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

SSC510 Arquitetura de Computadores 1ª AULA

SSC510 Arquitetura de Computadores 1ª AULA SSC510 Arquitetura de Computadores 1ª AULA REVISÃO DE ORGANIZAÇÃO DE COMPUTADORES Arquitetura X Organização Arquitetura - Atributos de um Sistema Computacional como visto pelo programador, isto é a estrutura

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

ANEXO VII Perfil para futuros concursos de TI da UNIFESP ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Estrutura e Funcionamento dos Computadores (Conceitos Básicos)

Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Sistema Computacional Peopleware (usuário) Software (programas) Hardware (máquina) Hardware Corresponde à parte material, aos componentes

Leia mais

Banco de Dados. Perspectiva Histórica dos Bancos de Dados. Prof. Walteno Martins Parreira Jr

Banco de Dados. Perspectiva Histórica dos Bancos de Dados. Prof. Walteno Martins Parreira Jr Banco de Dados Perspectiva Histórica dos Bancos de Dados Prof. Walteno Martins Parreira Jr www.waltenomartins.com.br waltenomartins@yahoo.com 2015 Histórico Antes dos computadores, as informações eram

Leia mais

Material baseado nos slides de: Marcos José Santana Regina Helena Carlucci Santana

Material baseado nos slides de: Marcos José Santana Regina Helena Carlucci Santana Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC643 Avaliaçãode Desempenhode Sistemas Computacionais Aula 5 Sarita Mazzini Bruschi

Leia mais

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil Viviane Olive Leonardo Souza SYNAPSIS BRASIL LTDA SYNAPSIS BRASIL LTDA volive@synapsis-it.com

Leia mais

16/8/2010. A arquitetura de um sistema computacional representa o modelo da organização e funcionamento de um sistema de processamento

16/8/2010. A arquitetura de um sistema computacional representa o modelo da organização e funcionamento de um sistema de processamento Arquitetura de es Organização de um Sistema Computacional Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Introdução A arquitetura de um sistema computacional representa o modelo da organização

Leia mais

Introdução aos Sistemas Operacionais

Introdução aos Sistemas Operacionais 1 Introdução aos Sistemas Operacionais 1.1 O que é um sistema operacional 1.2 História dos sistemas operacionais 1.3 O zoológico de sistemas operacionais 1.4 Conceitos sobre sistemas operacionais 1.5 Chamadas

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V RMON Prof. Thiago Dutra Agenda n Introdução n Monitores n Objetivos n MIB RMON n Grupos n RMON2 n Histórico n MIB RMON2 2 1 Introdução

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Descrição do Requisito

Descrição do Requisito ANEXO III 1 REQUISITOS TÉCNICOS A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste Anexo. Os requisitos não funcionais e técnicos

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Engenharia de Software. Projeto de Software. Projeto: definição. Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff

Engenharia de Software. Projeto de Software. Projeto: definição. Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff Engenharia de Software Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff Projeto de Software Fundamentos de projeto de software Projeto estruturado Índice do documento de projeto

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Gerência de Dispositivos. Adão de Melo Neto

Gerência de Dispositivos. Adão de Melo Neto Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Introdução Acesso ao Subsistema de E/S Subsistema de E/S Device Drivers Controladores Dispositivos de E/S Discos Magnéticos Desempenho,

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V Fundamentos do Gerenciamento de Redes Prof. Thiago Dutra Agenda n Administrar x Gerenciar n Contexto Atual n O Gerente de Rede n Gerenciamento

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Ferramentas de Gerenciamento de Redes Prof. João Henrique Kleinschmidt Gerenciamento baseado na Web Web browser Acesso ubíquo Interface Web vs Gerenciamento

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

SUMÁRIO. 1.3 CONCEITOS DE SISTEMA OPERACIONAL Processos Arquivos O shell 42

SUMÁRIO. 1.3 CONCEITOS DE SISTEMA OPERACIONAL Processos Arquivos O shell 42 SUMÁRIO 1 INTRODUÇÃO 21 1.1 O QUE É O SISTEMA OPERACIONAL? 23 1.1.1 O sistema operacional como uma máquina estendida 23 1.1.2 O sistema operacional como gerenciador de recursos 24 1.2 HISTÓRIA DOS SISTEMAS

Leia mais

ORGANIZAÇÃO DE COMPUTADORES

ORGANIZAÇÃO DE COMPUTADORES ORGANIZAÇÃO DE COMPUTADORES CAMPUS SANTO ANDRÉ CELSO CANDIDO SEMESTRE 2014-1 1 CONCEITOS ASSUNTOS DESTA AULA: Funcionalidades de um computador; Hardware e Software; Componentes de um computador: o CPU

Leia mais

Espionagem de atividade computacional por meio de sniffers e monitores de teclado

Espionagem de atividade computacional por meio de sniffers e monitores de teclado por meio de 2 de maio de 2012 Sumário 1 2 3 O que é um sniffer? Propósito principal de analisar o tráfego da rede O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface

Leia mais

Sistemas Operacionais. Entrada/Saída

Sistemas Operacionais. Entrada/Saída Sistemas Operacionais Entrada/Saída Atualizado em 28/02/2014 Como ocorre a comunicação de E/S Aplicação Operações de E/S Chamadas de Sistema S.O. Subsistema de E/S Núcleo (Kernel) Drivers HARDWARE Controladoras

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

Tecnologias da Informação TI /2 Material de apoio ler bibliografia recomendada (Stair)

Tecnologias da Informação TI /2 Material de apoio ler bibliografia recomendada (Stair) Objetivos: Hardware, Software e Sistemas de gerenciamento de Banco de dados. Capítulos 3, 4 e 5 Stair. Hardware (HW) Qualquer maquinário que assiste nas atividades de: Entrada Processamento de um Sistema

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Open Systems Interconnection

Open Systems Interconnection Introdução 0 A tecnologia LAN FDDI (Fiber Distributed Data Interface) é uma tecnologia de acesso à rede em linhas de tipo fibra óptica. 0 Trata-se, com efeito, de um par de anéis (um é primário, o outro,

Leia mais

Definição Rede Computadores

Definição Rede Computadores Definição Rede Computadores Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente

Leia mais

Snort Fundamentos, Funções e Aplicações

Snort Fundamentos, Funções e Aplicações Anais do EATI - Encontro Anual de Tecnologia da Informação 23 Snort Fundamentos, Funções e Aplicações Mateus Victorio Zagonel 1 e Cassiano Mônego 1 1 Pós Graduado em Resiliência de Redes e Sistemas Distribuídos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Introdução aos Sistemas Distribuídos 1 Sumário Evolução Problema/Contexto O que é um Sistema Distribuído? Vantagens e Desvantagens

Leia mais

Curso Técnico em Informática Redes TCP/IP 2 o Módulo. Prof. Cristiano da Silveira Colombo

Curso Técnico em Informática Redes TCP/IP 2 o Módulo. Prof. Cristiano da Silveira Colombo Curso Técnico em Informática Redes TCP/IP 2 o Módulo Prof. Cristiano da Silveira Colombo Objetivos da Aula Apresentar os conceitos de tecnologias e padrões de redes de computadores. Agenda da Aula Padronização

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Informática básica. Professor: Francisco Ary

Informática básica. Professor: Francisco Ary Informática básica Professor: Francisco Ary O que vimos na ultima aula: O que é informática? O que é um computador? Evolução; Computadores eletrônicos: Válvulas; Transistor; Circuito integrado;e Microprocessador;

Leia mais

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê-

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê- Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Rede O que é?? 1 O que é uma rede É a conexão de duas ou mais máquinas com o objetivo de compartilhar recursos entre uma máquina e outra. Recursos Podem ser físicos ou

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Aula 3 Princípios de Sistemas Operacionais Prof. Belarmino Existem dezenas de Sistemas Operacionais executando nos mais variados tipos de maquinas. Os mais conhecidos

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Índice Introdução Pré-requisitos Componentes Utilizados Configuração Distribua um molde OVF Potência sobre e iniciação completa Configurar

Leia mais

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída

Leia mais

4 Arquitetura Adotada

4 Arquitetura Adotada 4 Arquitetura Adotada Neste trabalho foi desenvolvido um sistema para a inspeção de dutos de óleo, gás e outros fluidos. Este sistema está sendo usado em inspeções que utilizam como ferramenta de inspeção

Leia mais

Notas de aplicativos: Analisando a perda de pacote e os problemas de latência das redes LTE com análise multisegmentada

Notas de aplicativos: Analisando a perda de pacote e os problemas de latência das redes LTE com análise multisegmentada Notas de Aplicativo Não publicado Notas de aplicativos: Analisando a perda de pacote e os problemas de latência das redes LTE com análise multisegmentada Introdução Ao realizar a resolução dos problemas

Leia mais

BANCO DE DADOS. Introdução. Prof. Marcelo Machado Cunha

BANCO DE DADOS. Introdução. Prof. Marcelo Machado Cunha BANCO DE DADOS Introdução Prof. Marcelo Machado Cunha Profissionais Envolvidos Administrador de Banco de Dados (DBA) responsável por autorizar o acesso ao banco de dados e coordenar e monitorar seu uso;

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Introdução às Redes de Computadores www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Com os computadores conectados através da Internet a informação é disseminada

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ INTRODUÇÃO À TECNOLOGIA DA CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ INTRODUÇÃO Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER 20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Solução de detecção de intrusão usando técnicas de Big Data para a análise de logs com o uso de Software Livre

Solução de detecção de intrusão usando técnicas de Big Data para a análise de logs com o uso de Software Livre Grupo de Trabalho em Segurança de Redes Edição 27 - Uberlândia UniAlgar 13 de Maio, 2016 Solução de detecção de intrusão usando técnicas de Big Data para a análise de logs com o uso de Software Livre William

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DSVIO D TRÁFGO MALICIOSO DSTINADO A RDS D PRODUÇÃO PARA UMA HONYNT Lucio Henrique Franco e Antonio Montes Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas spaciais

Leia mais

Dispositivos de Interconexões de Redes de Computadores

Dispositivos de Interconexões de Redes de Computadores Dispositivos de Interconexões de Redes de Computadores Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

INFORMÁTICA: Informação automática

INFORMÁTICA: Informação automática INTRODUÇÃO INFORMÁTICA: Informação automática Definição: é a ciência que estuda o tratamento automático e racional da informação (encarregada pelo estudo e desenvolvimento de máquinas e métodos para processar

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 1. Evolução da computação 1.1 Computação centralizada mainframe 1.2 Microcomputadores e redes de computadores 1.3 Sistemas distribuidos 1 Visão geral Na década de 1950:

Leia mais

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES FACULDADE DE IMPERATRIZ FACIMP FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES Prof. Esp. Paulo Henrique S. Barbosa http://www.facimp.edu.br/si/ava/moodle/ http://www.phdownloads.com.br Agenda Histórico

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Um Sistema de Animação Baseado em Movimento Capturado

Um Sistema de Animação Baseado em Movimento Capturado Um Sistema de Animação Baseado em Movimento Capturado Fernando Wagner Serpa Vieira da Silva LCG - COPPE/SISTEMAS - UFRJ Rio de Janeiro - Brasil Outline da Apresentação Animação por Computador Animação

Leia mais

Banco de Dados. Professor: Marcelo Machado Cunha IFS Campus Aracaju

Banco de Dados. Professor: Marcelo Machado Cunha IFS Campus Aracaju Banco de Dados Professor: Marcelo Machado Cunha IFS Campus Aracaju Definição Banco de Dados Conjunto de dados interrelacionados que objetivam atender as necessidades de um conjunto de usuários. Inglês:

Leia mais

Estudo da ferramenta de Prevenção de Intrusão HLBR. Fauston Samuel Padilha, Maristela Cheron. Curso de Especialização em Redes e Segurança de Sistemas

Estudo da ferramenta de Prevenção de Intrusão HLBR. Fauston Samuel Padilha, Maristela Cheron. Curso de Especialização em Redes e Segurança de Sistemas MARISTELA CHERON A participação dos estudantes na elaboração deste artigo ocorreu de forma homogênea. Para a elaboração deste artigo procuramos inicialmente dar uma visão geral do que é um sistema de prevenção

Leia mais

OpenWrt: modelagem do

OpenWrt: modelagem do Instituto Federal do Ceará Essas apresentação possui um acumulado de informações de mais de 9 meses de pesquisa e desenvolvimento em redes mesh utilizando o firmware Openwrt. OpenWrt: modelagem do 1 código

Leia mais

Curso: Banco de Dados I. Conceitos Iniciais

Curso: Banco de Dados I. Conceitos Iniciais Curso: Conceitos Iniciais Discussão inicial O que são Bancos de Dados? Quais os programas de Bancos de Dados mais conhecidos no mercado? Quais as vantagens do uso de Bancos de Dados nas empresas? Como

Leia mais

Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento

Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento Ajuste o IPS para a prevenção do falso positivo usando o filtro da ação do evento Índice Introdução Antes de Começar Requisitos Componentes Utilizados Convenções Compreendendo EAFs Configuração Informações

Leia mais

Exercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída

Exercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída Nome: Exercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída 1. A gerência de dispositivos de entrada e saída é uma das principais e mais complexas funções de um sistema

Leia mais