Desaos e Tendências em Segurança na Internet do Futuro

Tamanho: px
Começar a partir da página:

Download "Desaos e Tendências em Segurança na Internet do Futuro"

Transcrição

1 Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 1 / 47 Desaos e Tendências em Segurança na Internet do Futuro Marinho Pilla Barcellos Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS) Campinas, abril de 2009

2 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 2 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS

3 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...

4 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...

5 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...

6 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...

7 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...

8 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 4 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS

9 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 5 / 47 Internet do Presente Problemas mais relevantes da Internet do Presente? Não há um `killer', mas por causa dos paliativos, a arquitetura da Internet está cando progressivamente complexa Esta complexidade tem impactos negativos, como dicultar o entendimento Está associada também a uma das questões mais críticas: a segurança (dos sistemas e das informações que são armazenados ou transitam pela rede) Segurança foi um tópico que apareceu em várias das apresentações neste Workshop, e durante o painel

10 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 6 / 47 Questões de Segurança I Incremento no volume de ataques possui provavelmente duas causas Primeiro, uso cada vez maior da Internet; infraestruturas críticas cada vez mais dependem da Internet, tanto indivíduo, no dia-a-dia, como Governos Segundo, com o aumento da complexidade da Internet, em seus dispositivos, protocolos e aplicativos Tecnologias e ferramentas tem sido desenvolvidas como estratégia de defesa, mas serão sucientes?

11 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 7 / 47 Questões de Segurança II Revisando, quais são os aspectos mais relevantes? Autenticação: pode ser usada para provar que a identidade oferecida por um participante é válida ou que uma informação realmente se origina de um participante Controle de acesso: pode ser usado para proteger informações e recursos disponíveis de acesso não autorizado, que pode ser por exemplo de leitura, escrita ou execução; acesso a recursos pode ser controlado através de várias políticas de acesso, tais como baseadas em regras ou em identidades; deveriam cooperar com autenticação, para que os devidos direitos de acesso sejam atribuídos Condencialidade de dados: evita que informações sejam exposição a pessoas não autorizadas, incluindo visibilidade de tráfego, etc. Integridade de dados: assegura que durante a transmissão os dados não são autorizados por participantes não autorizados; integridade de conexão detecta modicação, inserção, remoção e re-envio de dados e, pode incluir variante com recuperação Disponibilidade: garante que o acesso aos dados ou serviços não será afetado por ataques de negação de serviço

12 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 8 / 47 Questões de Segurança III Não-repúdio: assegura que um participante não pode negar a transmissão ou recepção de uma mensagem; com prova de origem, o receptor do dado recebe uma prova da origem dos dados, de forma que o transmissor não possa negar que enviou aquilo; com não-repúdio de entrega, o transmissor recebe uma prova de que a mensagem foi entregue Acontabilidade: garantir que qualquer ação no sistema será associada a um participante, de forma que seja possível rastrear e identicar os envolvidos no mundo real, obtido por mecanismos de auditoria viável em teoria, difícil na Internet, atravessando domínios e jurisdições

13 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 9 / 47 Evidências do Problema I Evidências que a Internet do Presente sofre com questões de segurança são muitas Figura: Total de vulnerabilidades reportadas ao CERT, anualmente

14 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 10 / 47 Evidências do Problema II Figura: Total de incidentes de segurança reportados ao CERT.br, anualmente (Hoepers et alli, 2008)

15 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 11 / 47 Evidências do Problema III Anos 60: Internet era reservada a pesquisadores e não havia preocupação com segurança Anos 70: Evolução inicial da Internet, junto com Unix Anos 80: Evolução do conhecimento do atacante, primeiro worm (Morris, MIT), criação do CERT Anos 90: ataques remotos, popularização de cavalos de tróia, furto de senha, varreduras de portas, DoS... Anos 00': Ferramentas para exploração automática de invasão, explosão no número de códigos maliciosos, worms, bots, cavalos de tróia, DDoS... Hoje: uso de botnets para scams, phishing, submundo do crime digital, formação inadequada em nível de graduação para escrita de código seguro Fonte: Cristine, Klaus e Marcelo ( Jan 2009)

16 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 12 / 47 Onde Problemas de Segurança são Mais Comuns I Há problemas potenciais de segurança relacionados a todas as camadas e protocolos da arquitetura Variam em frequência e impacto, por exemplo fraude são bem distintas de worm Figura: Tipos de ataques reportados ao CERT.br em 2008 (Hoepers et alli, 2008)

17 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 13 / 47 Onde Problemas de Segurança são Mais Comuns II Exemplos de problemas de segurança com componentes clássicos: Roteamento inter-domínio Resolução de nomes Sistema de autenticação de usuários Middleware de comunicação Servidor Web

18 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 14 / 47 Roteamento inter-domínio Border Gateway Protocol I Tornar BGP seguro é uma tarefa desaadora porque não há uma administração única responsável e porque há inúmeros sistemas autônomos que interagem entre si usando políticas complexas de pareamento (Nicholes 2009) Então, ataques podem ser feitos visando comprometer o pareamento de roteadores BGP: ataque a um dos enlaces estabelecidos, tipicamente explorando vulnerabilidades do TCP, causando DoS nos slots de conexões, fazendo spoong e explorando a FSM do protocolo, etc. Outra alternativa é invadir o roteador BGP através do comprometimento da conta de root, alterando a conguração Felizmente, foram propostas diversas formas de se proteger melhor BGP

19 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 15 / 47 Resolução de nomes Domain Name Server (DNS) I Envenenamento de DNS (D. Dagon, Julho 2008) Recentes vulnerabilidades foram descobertas no DNS Cache do DNS é envenenada com entradas apontando para o atacante

20 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 16 / 47 Resolução de nomes Domain Name Server (DNS) II Ataque anterior tinha sucesso mais restrito, porque precisava captar o momento correto Recentemente, se descobriu um exploit mais eciente, Kaminsky Solução foi o uso de portas aleatórias, mas não resolve completamente Processo contínuo, pex: problema do DNS recursivo aberto DNS Inventor Warns of Next Big Threat (Mockapetris, Feb ) articleid=

21 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 17 / 47 Sistema de autenticação de usuários - SSH Ataques de força bruta sobre máquinas com SSH executados de forma distribuída Objetivo é roubar uma senha, e com senhas fracas isso é possível Executados em rajada ou potencialmente espaçados no tempo, para evitar detecção

22 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 18 / 47 Middleware de comunicação MS RPC Primeiramente detectado em outubro de 2008 Explorada vulnerabilidade no Remote Procedure Call (RPC) Múliplas variantes, explorando NetBIOS Concker comprometeu 9-15 milhões de máquinas Windows na Internet ano passado

23 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 19 / 47 Servidor Web Complexidade de servidores web mais difíceis de proteger Páginas dinâmicas geradas absorvendo conteúdo de diferentes fontes Um ataque a um usuário, via servidor Web, tipicamente segue os passos (Symantec, 2009): 1 atacante invade um site legítimo (particularmente um popular e que usuários não sejam cautelosos) e posta um malware, através de um ataque de injeção SQL e anúncios maliciosos (JavaScript) 2 usuário visita o site e o malware é carregado na máquina do usuário, o que pode ocorrer mesmo transparentemente via comprometimento do arquivo de mídia (drive-by download) 3 atacante usufrui de máquina comprometida do usuário para realizar atividades maliciosas

24 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 20 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS

25 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 21 / 47 Internet do Futuro? I Não há consenso quanto à denição Um tópico interessante de pesquisa com resultados de médio-longo prazo Vint Cerf (Google's Chief Evangelist) on the Internet's future: Jonathan Zittrain (Oxford Internet Institute) The Future of the Internet: Vint Cerf, Google

26 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 22 / 47 Internet do Futuro? II Prof. Dave Clark, MIT

27 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 23 / 47 Internet do Futuro? III Discutimos no Workshop prós e contras de abordagens: disruptivas x evolutivas Disruptiva é projetar uma arquitetura inteiramente nova, se propondo a resolver todos os problemas de uma tacada só Permitiria considerar aspectos de segurança já no projeto Mas nós temos alguma idéia do que mudaríamos?

28 Internet do Futuro Internet do Futuro? IV A solução inteiramente nova não precisa ser disruptiva (?) Desde que seja possível projetar, nos próximos anos, uma `meta-arquitetura', que possa acomodar mais de uma arquitetura de rede De qualquer maneira, precisaremos: 1 entender melhor o problema (limitações realmente intransponíveis causadas pela Internet atual) 2 projetar soluções completas ou parciais, estimando desempenho, escalabilidade, complexidade (pesquisa adequada) 3 implementar e mostrar experimentalmente validade (com apoio de bons testbeds experimentais, que permitam convívio) Portanto, qualquer investigação sobre mudanças mais radicais dependerá de uma infraestrutura/testbed sobre o qual se possa trabalhar Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 24 / 47

29 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 25 / 47 Uma Visão Evolutiva para a Internet do Futuro Outra possibilidade é a via evolutiva Internet do Futuro poderia ser o resultado de uma combinação de avanços menores Novas tecnologias de rede, com redes com enorme incremento em largura de banda, particularmente ópticas, e novas tecnologias de redes sem-o Melhorias incrementais na pilha TCP/IP, em nível de transporte, roteamento e resolução de nomes Dispositivos móveis menores, mais baratos, com maior duração de bateria, sensores e comunicação em rede Mais e mais aplicações centradas no usuário, em que o mesmo gera conteúdo e/ou contribui com recursos para a rede e possui maior autonomia em suas ações

30 Segurança na Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 26 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS

31 Segurança na Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 27 / 47 Exemplos de Tópicos de Pesquisa Network and Wireless Network Security Mobile, Ad Hoc and Sensor Network Security Peer-to-Peer Network Security Intrusion Detection and Prevention Internet Security & Applications Security & Network Management security, Spam, Phishing, fraud Virus, worms, Trojan Protection Security threats & countermeasures (DDoS, MiM, Session Hijacking, Replay attack etc.) Ubiquitous Computing Security Web 2.0 security Cryptographic protocols Performance Evaluations of Protocols & Security Application Muitos tópicos interessantes para serem investigados, cujos resultados podem ter grande relevância

32 Segurança na Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 28 / 47 Tópicos de Pesquisa em Segurança na Internet do Futuro Exemplos... (pequena lista) Segurança em Redes Ad Hoc: nós não cooperativos, ataques de roteamento ao estilo warmhole ou outros ataques de negação de serviço Segurança em Redes de Sensores: gerência de chaves, roteamento seguro, broadcast e multicast seguros, consulta segura, agregação segura de dados, primitivas criptográcas seguras (forward security), várias contra-medidas em resposta a ataques, como negação-de-mensagem, cloning... Segurança em Computação Ubíqua: cenário muito mais complexo, com menos garantias e mais possibilidades... acesso do usuário a diferentes infraestruturas de rede, mobilidade, furto ou perda de dispositivo, etc. Segurança em Redes/Sistemas/Aplicações P2P: tratado a seguir...

33 Questões de Segurança em Redes Peer-to-Peer Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 29 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS

34 Questões de Segurança em Redes Peer-to-Peer Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 30 / 47 Revisando as Questões de Segurança no Contexto de P2P I Assegurar a disponibilidade de dados/serviços oferecidos pelos pares, apesar de ataques de negação de serviço Vericar a autenticidade de usuários/pares e/ou dados, apesar de ataques com publicação de dados falsos e/ou com identicação forjada Negar autorização de pares para acesso indevido a dados ou uso de serviços, como por exemplo em um sistema de arquivos P2P Vericar a integridade de dados oferecidos por pares, apesar do comprometimento de dados armazenados ou transmitidos por um par Manter a condencialidade de informações armazenadas/trocadas, apesar da monitoração de tráfego e eavesdroping

35 Questões de Segurança em Redes Peer-to-Peer Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 31 / 47 Revisando as Questões de Segurança no Contexto de P2P II Assegurar não-repúdio de dados ou serviços oferecidos, evitando que um usuário faça uma requisição (busca ou download) e depois negue o fato Ou ainda, quando e se viável, acontabilidade de todas as ações no sistema, associando ações a usuários no mundo real no sentido de responsabilizar Assegurar anonimato no oferecimento, busca e/ou uso de dados e/ou serviços, para evitar exposição do usuário Assegurar negabilidade (deniability) de dados e/ou serviços, para garantir que um usuário poderá armazenar documentos em um sistema P2P sem ser acusado por tal

36 Questões de Segurança em Redes Peer-to-Peer Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 32 / 47 Fatores em P2P que são Complicantes à Segurança Decentralização inerente do sistema P2P, sem entidade central da qual se dependa (modelos híbridos são possíveis) Autonomia, pois frequentemente usuário possui leque de congurações (parâmetros) e operações/modos Heterogeneidade dos pares, pois pares podem executar diferentes implementações de um protocolo Dinamicidade da rede ou conectividade variável, com entrada e saída da rede de forma imprevisível e às vezes em massa Escala do sistema, pois dependendo do sistema, pode visar milhões de usuários, potencialmente de forma simultânea Tempo-real, para aplicações de streaming ao vivo Limitado poder computacional e de armazenamento, dependendo do tipo de dispositivo

37 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 33 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS

38 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 34 / 47 Identidades e Autenticação I Por conseqüência dos fatores anteriores, um dos pilares dos sistemas P2P atuais é a noção de identidade fraca Sybil: falsicação de identidades de pares para criar múltiplas identidades falsas, a serem usadas concorrentemente Se um único usuário malicioso pode assumir o controle de um número arbitrário de identidades, então sistemas baseados em replicação podem permitir que réplicas sejam dominadas por um único par malicioso derrotaria o propósito de se usar réplicas, dicultando garantir segurança e conabilidade desses sistemas Segundo Doceur, em um sistema distribuído de larga escala, não é pragmaticamente possível prevenir que um par malicioso obtenha múltiplos ids A não ser que uma Autoridade Certicadora ou outra entidade central seja usada, mas essa é uma característica indesejável em um sistema P2P

39 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 35 / 47 Ataques a Disponibilidade I Par não cooperativo: responde às buscas, mas permanece silencioso quando um serviço ou recurso é solicitado Ataque DoS convencional: ataque a nodos especícos que oferecem acesso a um recurso ou serviço especial (mais efetivo em redes com hubs altamente conectados) Churn excessivo: chegada e partida acelerada de pares maliciosos (mais efetivo quando o sistema alvo usa réplicas) Mensagens não solicitadas: pares maliciosos engenham situações em que uma mensagem de resposta não solicitada é enviada Par lento: mensagens podem ser modicadas tal que um par sub-provisionado, alvo, pareça ter muitos recursos

40 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 36 / 47 Ataques a Disponibilidade II Outra categoria de ataque a disponibilidade são os ataques de roteamento: roteamento incorreto de buscas atualizações incorretas de rotas particionamento da rede de sobreposição (p.ex. no bootstrap) No Ataque de Eclipse, usuário malicioso: tem um grande número de pares (ou sybils) e efetua com eles um ataque coordenado para isolar um ou mais pares honestos envenena tabelas de roteamento

41 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 37 / 47 Ataque à Autenticidade Autenticidade de dados: dados falsos podem ser inseridos no sistema Alternativamente, dados existentes podem ser indevidamente modicados pelo atacante Em alguns casos, assinatura digital pode ser usada para detectar adulteração Ataque está tipicamente relacionado à poluição: ataque de negação de serviço a arquivo: par malicioso anuncia uma ou mais cópias de uma versão falsa do conteúdo ataque de resposta falsa: par malicioso intercepta resposta de uma busca e se anuncia como tendo o recurso; se selecionado, envia cópia falsa ataque de poluição em live streaming: par malicioso altera conteúdo da stream, modicando áudio ou vídeo e repassando a outros pares detecção de poluição: como detectar que um conteúdo, arquivo ou stream, é poluído?

42 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 38 / 47 Ataques à Privacidade Se materializa de diferentes formas Por exemplo, através da monitoração de tráfego em rede P2P, lembrando que as mensagens trafegam por pares Protocolos de aplicação são mais acessíveis, portanto mais suscetíveis a serem monitorados por usuários maliciosos Em outro contexto, com cenário ubíquo, usuário busca serviços para realizar e usufruir de uma colaboração com outros usuários (troca de arquivos, de informações de trânsito e criminalidade, sobre futebol, moda, novela...) Usuário se expõe ao buscar determinados serviços e informações

43 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 39 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS

44 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 40 / 47 Colaboração com privacidade na descoberta de serviços Contexto: descoberta de serviços em computação ubíqua Problema: exposição de usuários ao buscar ou anunciar serviços Proposta: uso de uma rede de sobreposição baseada em conança para propagação prudente de mensagens Inovação: exibilidade na escolha dos níveis de colaboração e privacidade Validação: simulação dos mecanismos básicos do protocolo para descoberta segura e exível de serviços Desaos: modelagem analítica, implementação e experimentação em ambiente controlado, sintético

45 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 41 / 47 Identidades e autenticidade de usuários Contexto: redes P2P em larga escala, para compartilhamento de arquivo ou outra atividade Problema: falta de um controle central impossibilita o uso conável de identidades (identidades fortes, como usuário real associado) Proposta: uso de um algoritmo adaptativo, baseado em desaos, para gerência de identidades e autenticação em sistemas P2P Inovação: tornar uso de identidades em redes P2P mais robusto, permitindo combater, por exemplo, ataques Sybil Validação: avaliação analítica e por simulação, tomando como base traços reais mostrando atividades de usuários Desaos: implementação é simples, modelagem analítica também, mas experimentação em ambiente controlado muito difícil

46 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 42 / 47 Poluição em compartilhamento de arquivos Contexto: redes P2P de compartilhamento de arquivos são usadas em grande escala hoje na Internet Problema: tais redes sofrem do problema de poluição de conteúdo, com injeção de conteúdo `falso', uma forma de negação de serviço Proposta: algoritmo para controle do número de downloads concorrentes de uma dada versão, diminuindo o efeito de poluição Inovação: algoritmo é conservador e age nas fases iniciais de criação de nova versão, evitando que grande número de downloads concorrentes se estabeleça e novos usuários sejam atraídos pela popularidade da versão Validação: avaliação por simulação de quatro modelos distribuídos abstratos, mais experimentos com uma implementação baseada em BitTorrent Desaos: modelagem analítica (sistema relativamente complexo), experimentação em ambiente não controlado, descentralização e autonomia dos usuários (mecanismo de incentivo aos votos, qualidade dos votos, detecção de poluição, voto duplo, etc.)

47 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 43 / 47 Negação de serviço em BitTorrent Contexto: BitTorrent se tornou o sistema de compartilhamento mais popular Problema: diversos ataques podem ser realizados, explorando vulnerabilidades do protocolo Proposta: projeto de contramedidas que sejam ecazes diminuir o impacto desses ataques, sem provocar sobrecarga na ausência dos mesmos Inovação: modicar o protocolo para tornar agentes de usuário (interativos e em settop boxes) mais robustos contra ataques Validação: avaliação por simulação bastante detalhada do protocolo e dos ataques, sendo complementada com avaliação experimental controlada e após `ao largo' Desaos: projeto de contramedidas ecientes, integração com agentes de usuário existentes, avaliação experimental ao largo com grande número de pares

48 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 44 / 47 Negação de serviço em sistemas de live-streaming P2P Contexto: redes P2P de streaming ao vivo estão cada vez mais populares vão superar compartilhamento de arquivos, sem provocar o declínio do primeiro, de forma que exista uma ubiqüidade de conteúdo digital no mundo, eliminando completamente as fronteiras Problema: são muitos, mas nos que concentramos são as questões de segurança, em particular poluição e outras formas de DoS, que acreditamos será alvo tanto de usuários maliciosos nanciados pela concorrência, governos Proposta: ainda em elaboração, deverá combinar uma forma leve de assinatura digital, uso de reputação e esquemas de lista negra Inovação: existem esforços na literatura no sentido de identicar melhor o problema e sua frequência, mas esta-se ainda engatinhando Validação: avaliação analítica simplicada considerando modelo de ataque, sucesso na detecção de poluidores (falsos positivos e negativos) Desaos: precisamos entender melhor o problema (caracterização da poluição em streaming), e determinar como esses sistemas podem ser avaliados adequadamente

49 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 45 / 47 Monitoração de atividades em redes P2P I Contexto: redes de compartilhamento de arquivos e de live streaming, ambas operando no modo P2P e com grande autonomia para usuários terão papel primordial na Internet do Futuro Problema: monitorar o funcionamento das redes P2P, com os seguintes objetivos estabelecer comportamentos patológicos em seu funcionamento e com isso habilitar solução de problemas e otimizações detectar pares com comportamento malicioso com o intuito de prejudicar o bom funcionamento do sistema identicar e quanticar o volume de fraudes e outras operações ilícitas, como por exemplo pornograa infantil, cópia de materiais protegidos por direitos autorais ou o acesso a transmissões que demandariam subscrição paga Proposta: arquitetura exível e escalável para monitoração de redes P2P Inovação: estado-da-arte inclui ferramentas para extrair dados de determinados sistemas, como BitTorrent, mas de forma pouco ampla e restrita

50 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 46 / 47 Monitoração de atividades em redes P2P II Validação: avaliação de escalabilidade dos mecanismos, implementação de protótipo, experimento em ambiente controlado para avaliar diferentes níveis de intrusão de acordo com parâmetros e estratégias escolhidas, experimentos em ambientes maiores, no sentido de demonstrar a capacidade de monitorar redes de grande porte Desaos: avaliar desempenho não é difícil, mas como auferir a acurácia das informações obtidas? problemas práticos para condução de experimentos em larga escala? Questões éticas?

51 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 47 / 47 Obrigado por sua atenção. Agradecimentos: Trabalho realizado com nanciamento do CNPq Luciano Paschoal Gaspary, Lisandro Granville Contatos: Prof. Marinho Barcellos (marinho@acm.org, marinho@inf.ufrgs.br)

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

unesp UNIVERSIDADE ESTADUAL PAULISTA

unesp UNIVERSIDADE ESTADUAL PAULISTA unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Roteamento: Sistemas Autônomos e EGP Prof. Dr. Adriano Mauro Cansian adriano@ieee.org UNESP - IBILCE - São José do Rio Preto 2001 1. Introdução

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR 6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 12 de agosto de 2010 Um sistema no qual componentes localizados em redes, se comunicam e coordenam suas ações somente por passagem de mensagens. Características:

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais