FAE São José dos Pinhais

Tamanho: px
Começar a partir da página:

Download "FAE São José dos Pinhais"

Transcrição

1 FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira

2 Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe de Segurança Algumas Estatísticas Projetos em Andamento Considerações Finais 2 de 113

3 Segurança na Rede PR.GOV.BR CELEPAR Companhia de Informática do Paraná Economia Mista (Governo do Paraná) Clientes: DETRAN, SEFA, SESA, SEED... 3 de 113

4 Segurança na Rede PR.GOV.BR 4 de 113

5 Segurança na Rede PR.GOV.BR 3 links para a Internet 5 de 113

6 Segurança na Rede PR.GOV.BR 3 links para a Internet Mais de estações 6 de 113

7 Segurança na Rede PR.GOV.BR 3 links para a Internet Mais de estações Mais de 600 servidores de aplicações 7 de 113

8 Segurança na Rede PR.GOV.BR 3 links para a Internet Mais de estações Mais de 600 servidores de aplicações Mais de sítios web 8 de 113

9 Segurança na Rede PR.GOV.BR Necessidade de Detecção de Intrusão: 9 de 113

10 Intrusão 10 de 113

11 Intrusão 11 de 113

12 Intrusão 12 de 113

13 Intrusão 13 de 113

14 Intrusão 14 de 113

15 Intrusão 15 de 113

16 Intrusão 16 de 113

17 Intrusão 17 de 113

18 Intrusão 18 de 113

19 Intrusão 19 de 113

20 Intrusão 20 de 113

21 Segurança na Rede PR.GOV.BR Necessidade de Detecção de Intrusão: Ativos da empresa Imagem e Reputação Dados dos clientes Dados do cidadão Vírus / SPAM de 113

22 Segurança na Rede PR.GOV.BR 22 de 113

23 Segurança na Rede PR.GOV.BR 23 de 113

24 Segurança na Rede PR.GOV.BR 24 de 113

25 Segurança na Rede PR.GOV.BR 25 de 113

26 Segurança na Rede PR.GOV.BR 26 de 113

27 Segurança na Rede PR.GOV.BR 27 de 113

28 Segurança na Rede PR.GOV.BR 28 de 113

29 Segurança na Rede PR.GOV.BR 29 de 113

30 Segurança na Rede PR.GOV.BR 30 de 113

31 Segurança na Rede PR.GOV.BR 31 de 113

32 Segurança na Rede PR.GOV.BR 32 de 113

33 Sistemas de Detecção de Intrusão

34 Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão (Intrusion Detection Systems) IDS IDS é como um alarme em uma empresa IDS permite detectar intrusos em tempo real, e armazenar a ação do intruso. IDS depende de inteligência humana. IDS é uma ferramenta útil para segurança e administradores de redes. 34 de 113

35 Sistemas de Detecção de Intrusão 35 de 113

36 Sistemas de Detecção de Intrusão 36 de 113

37 Sistemas de Detecção de Intrusão 37 de 113

38 Sistemas de Detecção de Intrusão 38 de 113

39 Sistemas de Detecção de Intrusão 39 de 113

40 Sistemas de Detecção de Intrusão 40 de 113

41 Sistemas de Detecção de Intrusão 41 de 113

42 Sistemas de Detecção de Intrusão 42 de 113

43 Sistemas de Detecção de Intrusão 43 de 113

44 Sistemas de Detecção de Intrusão SNORT Martin Roesch (1999) Robusto Estável Software livre Assinaturas GPL Assinaturas EMERGING THREATS 44 de 113

45 Sistemas de Detecção de Intrusão 45 de 113

46 Sistemas de Detecção de Intrusão 46 de 113

47 Sistemas de Detecção de Intrusão pacote 47 de 113

48 Sistemas de Detecção de Intrusão pacote 48 de 113

49 Sistemas de Detecção de Intrusão pacote 49 de 113

50 Sistemas de Detecção de Intrusão pacote 50 de 113

51 Sistemas de Detecção de Intrusão pacote 51 de 113

52 Sistemas de Detecção de Intrusão cópia pacote 52 de 113

53 Sistemas de Detecção de Intrusão cópia pacote 53 de 113

54 Sistemas de Detecção de Intrusão cópia pacote 54 de 113

55 Sistemas de Detecção de Intrusão cópia pacote 55 de 113

56 Sistemas de Detecção de Intrusão cópia pacote 56 de 113

57 Sistemas de Detecção de Intrusão pacote 57 de 113

58 Sistemas de Detecção de Intrusão Ataque! pacote 58 de 113

59 Sistemas de Detecção de Intrusão Ataque! 59 de 113

60 Sistemas de Detecção de Intrusão Ataque! 60 de 113

61 Sistemas de Detecção de Intrusão 61 de 113

62 Sistemas de Detecção de Intrusão 62 de 113

63 Sistemas de Detecção de Intrusão 63 de 113

64 Sistemas de Detecção de Intrusão 64 de 113

65 Sistemas de Detecção de Intrusão 65 de 113

66 Sistemas de Detecção de Intrusão 66 de 113

67 Sistemas de Detecção de Intrusão 67 de 113

68 Sistemas de Detecção de Intrusão 68 de 113

69 Sistemas de Detecção de Intrusão 69 de 113

70 Sistemas de Detecção de Intrusão 70 de 113

71 Sistemas de Detecção de Intrusão 71 de 113

72 Sistemas de Detecção de Intrusão 72 de 113

73 Sistemas de Detecção de Intrusão 73 de 113

74 Segurança da Informação e Gerência de Eventos

75 Segurança e Gerência de Eventos Segurança da Informação e Gerência de Eventos (Security Information and Event Management) SIEM SIEM centraliza os eventos SIEM aceita eventos de diversas origens SIEM correlaciona eventos para identificar ataques SIEM implementa o protocolo IDMEF 75 de 113

76 Segurança e Gerência de Eventos 76 de 113

77 Segurança e Gerência de Eventos 77 de 113

78 Segurança e Gerência de Eventos PRELUDE SIEM Desde 2005 (IDS->SIEM) Software Livre Gerenciador em ambiente Web Correlacionador Sensores: Snort, AuditD, Nepenthes, NuFW, Prelude OSSEC, PAM, Samhain, SanCP, etc de 113

79 Segurança e Gerência de Eventos 79 de 113

80 Segurança e Gerência de Eventos 80 de 113

81 Segurança e Gerência de Eventos 81 de 113

82 Segurança e Gerência de Eventos 82 de 113

83 Segurança e Gerência de Eventos 83 de 113

84 Segurança e Gerência de Eventos 84 de 113

85 Segurança e Gerência de Eventos 85 de 113

86 Segurança e Gerência de Eventos 86 de 113

87 Segurança e Gerência de Eventos 87 de 113

88 Segurança e Gerência de Eventos Ataque! 3x Alerta X 1x Alerta Y 88 de 113

89 Segurança e Gerência de Eventos 89 de 113

90 Segurança e Gerência de Eventos 90 de 113

91 Segurança e Gerência de Eventos 91 de 113

92 Segurança e Gerência de Eventos 92 de 113

93 Segurança e Gerência de Eventos 93 de 113

94 Segurança e Gerência de Eventos 94 de 113

95 Segurança e Gerência de Eventos 95 de 113

96 Segurança e Gerência de Eventos 96 de 113

97 Segurança e Gerência de Eventos 97 de 113

98 Segurança e Gerência de Eventos 98 de 113

99 Segurança e Gerência de Eventos 99 de 113

100 Segurança e Gerência de Eventos Ataque! 2x Alerta X 1x Alerta Y Vírus! 2x Alerta K 2x Alerta L 100 de 113

101 Soluções da Equipe de Segurança

102 Soluções da Equipe de Segurança 102 de 113

103 Soluções da Equipe de Segurança Pcap / TCPDump TCP / IP Espelhamento Firewall, Proxy perl tamanduah.pl -i eth0 -s /8 -d "^ /8,:53" -p udp -q 10 --Tamanduah Hosts Bytes IN Bytes OUT Bytes Total X.X.X % % % 2 10.X.X.X % % % 3 10.X.X.X % % % 4 10.X.X.X % % % 5 10.X.X.X % % % 6 10.X.X.X % % % 103 de 113

104 Soluções da Equipe de Segurança 104 de 113

105 Soluções da Equipe de Segurança 105 de 113

106 Soluções da Equipe de Segurança SEGINFO 106 de 113

107 Algumas Estatísticas

108 Algumas Estatísticas Principais incidentes ( ) Malwares Mau uso de recursos Erros de configuração Principais incidentes ( ) Malwares Tentativas de invasão Identificação de vulnerabilidades 108 de 113

109 Algumas Estatísticas 109 de 113

110 Projetos em Andamento Produto IPS (Intrusion Prevention System) SSL Appliance Desenvolvimento IDS baseado em Anomalia (HTTP) 110 de 113

111 Considerações Finais - Software Proprietário vs Software Livre - Eventos correlacionados - Relatórios personalizados e notificações - Rápida resposta aos Incidentes - Dificuldade na Inspeção de Dados Criptografados - Dificuldade no tratamento de Falsos Positivos e Falsos Negativos de 113

112 Referências de 113

113 OBRIGADO! Perguntas? 113 de 113

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná 2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

IPS na intimidade SEGURANÇA. Entenda melhor a tecnologia de IPS

IPS na intimidade SEGURANÇA. Entenda melhor a tecnologia de IPS SEGURANÇA Entenda melhor a tecnologia de IPS IPS na intimidade Em segurança, não basta instalar o IPS e achar que a rede está segura. Entenda os fundamentos da atuação dos IPSs e IDSs para se proteger

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Carla Elaine Freitas Santos 1, Jerônimo Aguiar Bezerra 2 1 Ponto de Presença da RNP na Bahia (PoP-BA) Rede Nacional de Ensino

Leia mais

SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds

SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes Prof. Igor Monteiro

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Uma Solução de IPS Baseada na Integração SNORT e IPTables

Uma Solução de IPS Baseada na Integração SNORT e IPTables Uma Solução de IPS Baseada na Integração SNORT e IPTables Rivalino Matias Jr. Universidade do Vale do Itajaí Jaime Miranda Junior Grupo Stela/UFSC Porto Alegre - Junho/2004 AGENDA Motivação Conceitos Básicos:

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de

Leia mais

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores Taciano Balardin de Oliveira 1, Henrique Sobroza Pedroso 2, Érico Marcelo Hoff do Amaral 1,2,3 1 Universidade Luterana do Brasil

Leia mais

Metodologia de Monitoração

Metodologia de Monitoração Metodologia de Monitoração Remota de Logs de Segurança Carlos Henrique P. C. Chaves Lucio Henrique Franco Antonio Montes {carlos.chaves,lucio.franco,antonio.montes}@cenpra.gov.br Sumário Análise de Logs

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Elvis Pontes INTRODUÇÃO

Elvis Pontes INTRODUÇÃO Tecnologias de Sistemas de Detecção e Prevenção de Intrusão (IDP) aplicados em ambientes de rede de dados híbridas: avaliação das necessidades e seleção das ferramentas Elvis Pontes OBJETIVO Este artigo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?

Leia mais

Sistemas de Detecção de Intrusão Livres: suas limitações e uma arquitetura proposta sobre concentração de mensagens e correlacionamento de eventos

Sistemas de Detecção de Intrusão Livres: suas limitações e uma arquitetura proposta sobre concentração de mensagens e correlacionamento de eventos Sistemas de Detecção de Intrusão Livres: suas limitações e uma arquitetura proposta sobre concentração de mensagens e correlacionamento de eventos Tiago Bortoletto Vaz, Tássia Camões, Gorgonio Araújo *

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Firewall em estado ativo utilizando open-source software

Firewall em estado ativo utilizando open-source software Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas e de Computação dago@icmc.usp.br Primeira Ação de um Cracker Estatisticamente os crackers

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Zabbix. monitoramento distribuído.

Zabbix. monitoramento distribuído. Zabbix Gerenciamento centralizado, monitoramento distribuído. Agenda do bate-papo A plataforma Zabbix; Redes locais x Redes geograficamente distribuídas; O Zabbix-Proxy: Vantagens e possibilidades; Case:

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Panorama de de Segurança da da Informação no no PoP-BA/RNP Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio,

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

IPS HLBR: aprimorando a segurança da sua rede

IPS HLBR: aprimorando a segurança da sua rede IPS HLBR: aprimorando a segurança da sua rede João Eriberto Mota Filho Pedro Arthur Pinheiro Rosa Duarte Fortaleza, CE, 20 de agosto de 2008 Sumário Breve histórico IPS X IDS Por que utilizar um IPS? Por

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais Laboratório de Introdução Departamento de Ciência da Computação Universidade Federal de Minas Gerais Gerência de redes Monitoração e controle da rede a fim de garantir seu funcionamento correto e seu valor

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Segurança em

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais