Desaos e Tendências em Segurança na Internet do Futuro
|
|
- Luiz Gustavo Dias Barroso
- 8 Há anos
- Visualizações:
Transcrição
1 Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 1 / 47 Desaos e Tendências em Segurança na Internet do Futuro Marinho Pilla Barcellos Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS) Campinas, abril de 2009
2 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 2 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS
3 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...
4 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...
5 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...
6 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...
7 Tendências em Segurança para Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 3 / 47 Futurologia `Computers in the future may weigh no more than 1.5 tons.' Popular Mechanics, forecasting the relentless march of science, 1949 `640K ought to be enough for anybody.' Bill Gates, 1981 `$100 million dollars is way too much to pay for Microsoft.' IBM, 1982 `We don't like their sound, and guitar music is on the way out.' Decca Recording Co. rejecting the Beatles, Daqui a 10 anos, a `Internet do Futuro' estará em operação ela terá uma arquitetura inteiramente nova, que será exível, segura, robusta...
8 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 4 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS
9 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 5 / 47 Internet do Presente Problemas mais relevantes da Internet do Presente? Não há um `killer', mas por causa dos paliativos, a arquitetura da Internet está cando progressivamente complexa Esta complexidade tem impactos negativos, como dicultar o entendimento Está associada também a uma das questões mais críticas: a segurança (dos sistemas e das informações que são armazenados ou transitam pela rede) Segurança foi um tópico que apareceu em várias das apresentações neste Workshop, e durante o painel
10 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 6 / 47 Questões de Segurança I Incremento no volume de ataques possui provavelmente duas causas Primeiro, uso cada vez maior da Internet; infraestruturas críticas cada vez mais dependem da Internet, tanto indivíduo, no dia-a-dia, como Governos Segundo, com o aumento da complexidade da Internet, em seus dispositivos, protocolos e aplicativos Tecnologias e ferramentas tem sido desenvolvidas como estratégia de defesa, mas serão sucientes?
11 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 7 / 47 Questões de Segurança II Revisando, quais são os aspectos mais relevantes? Autenticação: pode ser usada para provar que a identidade oferecida por um participante é válida ou que uma informação realmente se origina de um participante Controle de acesso: pode ser usado para proteger informações e recursos disponíveis de acesso não autorizado, que pode ser por exemplo de leitura, escrita ou execução; acesso a recursos pode ser controlado através de várias políticas de acesso, tais como baseadas em regras ou em identidades; deveriam cooperar com autenticação, para que os devidos direitos de acesso sejam atribuídos Condencialidade de dados: evita que informações sejam exposição a pessoas não autorizadas, incluindo visibilidade de tráfego, etc. Integridade de dados: assegura que durante a transmissão os dados não são autorizados por participantes não autorizados; integridade de conexão detecta modicação, inserção, remoção e re-envio de dados e, pode incluir variante com recuperação Disponibilidade: garante que o acesso aos dados ou serviços não será afetado por ataques de negação de serviço
12 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 8 / 47 Questões de Segurança III Não-repúdio: assegura que um participante não pode negar a transmissão ou recepção de uma mensagem; com prova de origem, o receptor do dado recebe uma prova da origem dos dados, de forma que o transmissor não possa negar que enviou aquilo; com não-repúdio de entrega, o transmissor recebe uma prova de que a mensagem foi entregue Acontabilidade: garantir que qualquer ação no sistema será associada a um participante, de forma que seja possível rastrear e identicar os envolvidos no mundo real, obtido por mecanismos de auditoria viável em teoria, difícil na Internet, atravessando domínios e jurisdições
13 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 9 / 47 Evidências do Problema I Evidências que a Internet do Presente sofre com questões de segurança são muitas Figura: Total de vulnerabilidades reportadas ao CERT, anualmente
14 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 10 / 47 Evidências do Problema II Figura: Total de incidentes de segurança reportados ao CERT.br, anualmente (Hoepers et alli, 2008)
15 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 11 / 47 Evidências do Problema III Anos 60: Internet era reservada a pesquisadores e não havia preocupação com segurança Anos 70: Evolução inicial da Internet, junto com Unix Anos 80: Evolução do conhecimento do atacante, primeiro worm (Morris, MIT), criação do CERT Anos 90: ataques remotos, popularização de cavalos de tróia, furto de senha, varreduras de portas, DoS... Anos 00': Ferramentas para exploração automática de invasão, explosão no número de códigos maliciosos, worms, bots, cavalos de tróia, DDoS... Hoje: uso de botnets para scams, phishing, submundo do crime digital, formação inadequada em nível de graduação para escrita de código seguro Fonte: Cristine, Klaus e Marcelo ( Jan 2009)
16 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 12 / 47 Onde Problemas de Segurança são Mais Comuns I Há problemas potenciais de segurança relacionados a todas as camadas e protocolos da arquitetura Variam em frequência e impacto, por exemplo fraude são bem distintas de worm Figura: Tipos de ataques reportados ao CERT.br em 2008 (Hoepers et alli, 2008)
17 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 13 / 47 Onde Problemas de Segurança são Mais Comuns II Exemplos de problemas de segurança com componentes clássicos: Roteamento inter-domínio Resolução de nomes Sistema de autenticação de usuários Middleware de comunicação Servidor Web
18 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 14 / 47 Roteamento inter-domínio Border Gateway Protocol I Tornar BGP seguro é uma tarefa desaadora porque não há uma administração única responsável e porque há inúmeros sistemas autônomos que interagem entre si usando políticas complexas de pareamento (Nicholes 2009) Então, ataques podem ser feitos visando comprometer o pareamento de roteadores BGP: ataque a um dos enlaces estabelecidos, tipicamente explorando vulnerabilidades do TCP, causando DoS nos slots de conexões, fazendo spoong e explorando a FSM do protocolo, etc. Outra alternativa é invadir o roteador BGP através do comprometimento da conta de root, alterando a conguração Felizmente, foram propostas diversas formas de se proteger melhor BGP
19 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 15 / 47 Resolução de nomes Domain Name Server (DNS) I Envenenamento de DNS (D. Dagon, Julho 2008) Recentes vulnerabilidades foram descobertas no DNS Cache do DNS é envenenada com entradas apontando para o atacante
20 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 16 / 47 Resolução de nomes Domain Name Server (DNS) II Ataque anterior tinha sucesso mais restrito, porque precisava captar o momento correto Recentemente, se descobriu um exploit mais eciente, Kaminsky Solução foi o uso de portas aleatórias, mas não resolve completamente Processo contínuo, pex: problema do DNS recursivo aberto DNS Inventor Warns of Next Big Threat (Mockapetris, Feb ) articleid=
21 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 17 / 47 Sistema de autenticação de usuários - SSH Ataques de força bruta sobre máquinas com SSH executados de forma distribuída Objetivo é roubar uma senha, e com senhas fracas isso é possível Executados em rajada ou potencialmente espaçados no tempo, para evitar detecção
22 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 18 / 47 Middleware de comunicação MS RPC Primeiramente detectado em outubro de 2008 Explorada vulnerabilidade no Remote Procedure Call (RPC) Múliplas variantes, explorando NetBIOS Concker comprometeu 9-15 milhões de máquinas Windows na Internet ano passado
23 Segurança na Internet do Presente Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 19 / 47 Servidor Web Complexidade de servidores web mais difíceis de proteger Páginas dinâmicas geradas absorvendo conteúdo de diferentes fontes Um ataque a um usuário, via servidor Web, tipicamente segue os passos (Symantec, 2009): 1 atacante invade um site legítimo (particularmente um popular e que usuários não sejam cautelosos) e posta um malware, através de um ataque de injeção SQL e anúncios maliciosos (JavaScript) 2 usuário visita o site e o malware é carregado na máquina do usuário, o que pode ocorrer mesmo transparentemente via comprometimento do arquivo de mídia (drive-by download) 3 atacante usufrui de máquina comprometida do usuário para realizar atividades maliciosas
24 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 20 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS
25 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 21 / 47 Internet do Futuro? I Não há consenso quanto à denição Um tópico interessante de pesquisa com resultados de médio-longo prazo Vint Cerf (Google's Chief Evangelist) on the Internet's future: Jonathan Zittrain (Oxford Internet Institute) The Future of the Internet: Vint Cerf, Google
26 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 22 / 47 Internet do Futuro? II Prof. Dave Clark, MIT
27 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 23 / 47 Internet do Futuro? III Discutimos no Workshop prós e contras de abordagens: disruptivas x evolutivas Disruptiva é projetar uma arquitetura inteiramente nova, se propondo a resolver todos os problemas de uma tacada só Permitiria considerar aspectos de segurança já no projeto Mas nós temos alguma idéia do que mudaríamos?
28 Internet do Futuro Internet do Futuro? IV A solução inteiramente nova não precisa ser disruptiva (?) Desde que seja possível projetar, nos próximos anos, uma `meta-arquitetura', que possa acomodar mais de uma arquitetura de rede De qualquer maneira, precisaremos: 1 entender melhor o problema (limitações realmente intransponíveis causadas pela Internet atual) 2 projetar soluções completas ou parciais, estimando desempenho, escalabilidade, complexidade (pesquisa adequada) 3 implementar e mostrar experimentalmente validade (com apoio de bons testbeds experimentais, que permitam convívio) Portanto, qualquer investigação sobre mudanças mais radicais dependerá de uma infraestrutura/testbed sobre o qual se possa trabalhar Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 24 / 47
29 Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 25 / 47 Uma Visão Evolutiva para a Internet do Futuro Outra possibilidade é a via evolutiva Internet do Futuro poderia ser o resultado de uma combinação de avanços menores Novas tecnologias de rede, com redes com enorme incremento em largura de banda, particularmente ópticas, e novas tecnologias de redes sem-o Melhorias incrementais na pilha TCP/IP, em nível de transporte, roteamento e resolução de nomes Dispositivos móveis menores, mais baratos, com maior duração de bateria, sensores e comunicação em rede Mais e mais aplicações centradas no usuário, em que o mesmo gera conteúdo e/ou contribui com recursos para a rede e possui maior autonomia em suas ações
30 Segurança na Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 26 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS
31 Segurança na Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 27 / 47 Exemplos de Tópicos de Pesquisa Network and Wireless Network Security Mobile, Ad Hoc and Sensor Network Security Peer-to-Peer Network Security Intrusion Detection and Prevention Internet Security & Applications Security & Network Management security, Spam, Phishing, fraud Virus, worms, Trojan Protection Security threats & countermeasures (DDoS, MiM, Session Hijacking, Replay attack etc.) Ubiquitous Computing Security Web 2.0 security Cryptographic protocols Performance Evaluations of Protocols & Security Application Muitos tópicos interessantes para serem investigados, cujos resultados podem ter grande relevância
32 Segurança na Internet do Futuro Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 28 / 47 Tópicos de Pesquisa em Segurança na Internet do Futuro Exemplos... (pequena lista) Segurança em Redes Ad Hoc: nós não cooperativos, ataques de roteamento ao estilo warmhole ou outros ataques de negação de serviço Segurança em Redes de Sensores: gerência de chaves, roteamento seguro, broadcast e multicast seguros, consulta segura, agregação segura de dados, primitivas criptográcas seguras (forward security), várias contra-medidas em resposta a ataques, como negação-de-mensagem, cloning... Segurança em Computação Ubíqua: cenário muito mais complexo, com menos garantias e mais possibilidades... acesso do usuário a diferentes infraestruturas de rede, mobilidade, furto ou perda de dispositivo, etc. Segurança em Redes/Sistemas/Aplicações P2P: tratado a seguir...
33 Questões de Segurança em Redes Peer-to-Peer Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 29 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS
34 Questões de Segurança em Redes Peer-to-Peer Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 30 / 47 Revisando as Questões de Segurança no Contexto de P2P I Assegurar a disponibilidade de dados/serviços oferecidos pelos pares, apesar de ataques de negação de serviço Vericar a autenticidade de usuários/pares e/ou dados, apesar de ataques com publicação de dados falsos e/ou com identicação forjada Negar autorização de pares para acesso indevido a dados ou uso de serviços, como por exemplo em um sistema de arquivos P2P Vericar a integridade de dados oferecidos por pares, apesar do comprometimento de dados armazenados ou transmitidos por um par Manter a condencialidade de informações armazenadas/trocadas, apesar da monitoração de tráfego e eavesdroping
35 Questões de Segurança em Redes Peer-to-Peer Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 31 / 47 Revisando as Questões de Segurança no Contexto de P2P II Assegurar não-repúdio de dados ou serviços oferecidos, evitando que um usuário faça uma requisição (busca ou download) e depois negue o fato Ou ainda, quando e se viável, acontabilidade de todas as ações no sistema, associando ações a usuários no mundo real no sentido de responsabilizar Assegurar anonimato no oferecimento, busca e/ou uso de dados e/ou serviços, para evitar exposição do usuário Assegurar negabilidade (deniability) de dados e/ou serviços, para garantir que um usuário poderá armazenar documentos em um sistema P2P sem ser acusado por tal
36 Questões de Segurança em Redes Peer-to-Peer Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 32 / 47 Fatores em P2P que são Complicantes à Segurança Decentralização inerente do sistema P2P, sem entidade central da qual se dependa (modelos híbridos são possíveis) Autonomia, pois frequentemente usuário possui leque de congurações (parâmetros) e operações/modos Heterogeneidade dos pares, pois pares podem executar diferentes implementações de um protocolo Dinamicidade da rede ou conectividade variável, com entrada e saída da rede de forma imprevisível e às vezes em massa Escala do sistema, pois dependendo do sistema, pode visar milhões de usuários, potencialmente de forma simultânea Tempo-real, para aplicações de streaming ao vivo Limitado poder computacional e de armazenamento, dependendo do tipo de dispositivo
37 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 33 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS
38 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 34 / 47 Identidades e Autenticação I Por conseqüência dos fatores anteriores, um dos pilares dos sistemas P2P atuais é a noção de identidade fraca Sybil: falsicação de identidades de pares para criar múltiplas identidades falsas, a serem usadas concorrentemente Se um único usuário malicioso pode assumir o controle de um número arbitrário de identidades, então sistemas baseados em replicação podem permitir que réplicas sejam dominadas por um único par malicioso derrotaria o propósito de se usar réplicas, dicultando garantir segurança e conabilidade desses sistemas Segundo Doceur, em um sistema distribuído de larga escala, não é pragmaticamente possível prevenir que um par malicioso obtenha múltiplos ids A não ser que uma Autoridade Certicadora ou outra entidade central seja usada, mas essa é uma característica indesejável em um sistema P2P
39 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 35 / 47 Ataques a Disponibilidade I Par não cooperativo: responde às buscas, mas permanece silencioso quando um serviço ou recurso é solicitado Ataque DoS convencional: ataque a nodos especícos que oferecem acesso a um recurso ou serviço especial (mais efetivo em redes com hubs altamente conectados) Churn excessivo: chegada e partida acelerada de pares maliciosos (mais efetivo quando o sistema alvo usa réplicas) Mensagens não solicitadas: pares maliciosos engenham situações em que uma mensagem de resposta não solicitada é enviada Par lento: mensagens podem ser modicadas tal que um par sub-provisionado, alvo, pareça ter muitos recursos
40 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 36 / 47 Ataques a Disponibilidade II Outra categoria de ataque a disponibilidade são os ataques de roteamento: roteamento incorreto de buscas atualizações incorretas de rotas particionamento da rede de sobreposição (p.ex. no bootstrap) No Ataque de Eclipse, usuário malicioso: tem um grande número de pares (ou sybils) e efetua com eles um ataque coordenado para isolar um ou mais pares honestos envenena tabelas de roteamento
41 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 37 / 47 Ataque à Autenticidade Autenticidade de dados: dados falsos podem ser inseridos no sistema Alternativamente, dados existentes podem ser indevidamente modicados pelo atacante Em alguns casos, assinatura digital pode ser usada para detectar adulteração Ataque está tipicamente relacionado à poluição: ataque de negação de serviço a arquivo: par malicioso anuncia uma ou mais cópias de uma versão falsa do conteúdo ataque de resposta falsa: par malicioso intercepta resposta de uma busca e se anuncia como tendo o recurso; se selecionado, envia cópia falsa ataque de poluição em live streaming: par malicioso altera conteúdo da stream, modicando áudio ou vídeo e repassando a outros pares detecção de poluição: como detectar que um conteúdo, arquivo ou stream, é poluído?
42 Exemplos de Ataques a Redes P2P Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 38 / 47 Ataques à Privacidade Se materializa de diferentes formas Por exemplo, através da monitoração de tráfego em rede P2P, lembrando que as mensagens trafegam por pares Protocolos de aplicação são mais acessíveis, portanto mais suscetíveis a serem monitorados por usuários maliciosos Em outro contexto, com cenário ubíquo, usuário busca serviços para realizar e usufruir de uma colaboração com outros usuários (troca de arquivos, de informações de trânsito e criminalidade, sobre futebol, moda, novela...) Usuário se expõe ao buscar determinados serviços e informações
43 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 39 / 47 Roteiro 1 Tendências em Segurança para Internet do Futuro 2 Segurança na Internet do Presente 3 Internet do Futuro 4 Segurança na Internet do Futuro 5 Questões de Segurança em Redes Peer-to-Peer 6 Exemplos de Ataques a Redes P2P 7 Linhas Atuais de Investigação UFRGS
44 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 40 / 47 Colaboração com privacidade na descoberta de serviços Contexto: descoberta de serviços em computação ubíqua Problema: exposição de usuários ao buscar ou anunciar serviços Proposta: uso de uma rede de sobreposição baseada em conança para propagação prudente de mensagens Inovação: exibilidade na escolha dos níveis de colaboração e privacidade Validação: simulação dos mecanismos básicos do protocolo para descoberta segura e exível de serviços Desaos: modelagem analítica, implementação e experimentação em ambiente controlado, sintético
45 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 41 / 47 Identidades e autenticidade de usuários Contexto: redes P2P em larga escala, para compartilhamento de arquivo ou outra atividade Problema: falta de um controle central impossibilita o uso conável de identidades (identidades fortes, como usuário real associado) Proposta: uso de um algoritmo adaptativo, baseado em desaos, para gerência de identidades e autenticação em sistemas P2P Inovação: tornar uso de identidades em redes P2P mais robusto, permitindo combater, por exemplo, ataques Sybil Validação: avaliação analítica e por simulação, tomando como base traços reais mostrando atividades de usuários Desaos: implementação é simples, modelagem analítica também, mas experimentação em ambiente controlado muito difícil
46 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 42 / 47 Poluição em compartilhamento de arquivos Contexto: redes P2P de compartilhamento de arquivos são usadas em grande escala hoje na Internet Problema: tais redes sofrem do problema de poluição de conteúdo, com injeção de conteúdo `falso', uma forma de negação de serviço Proposta: algoritmo para controle do número de downloads concorrentes de uma dada versão, diminuindo o efeito de poluição Inovação: algoritmo é conservador e age nas fases iniciais de criação de nova versão, evitando que grande número de downloads concorrentes se estabeleça e novos usuários sejam atraídos pela popularidade da versão Validação: avaliação por simulação de quatro modelos distribuídos abstratos, mais experimentos com uma implementação baseada em BitTorrent Desaos: modelagem analítica (sistema relativamente complexo), experimentação em ambiente não controlado, descentralização e autonomia dos usuários (mecanismo de incentivo aos votos, qualidade dos votos, detecção de poluição, voto duplo, etc.)
47 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 43 / 47 Negação de serviço em BitTorrent Contexto: BitTorrent se tornou o sistema de compartilhamento mais popular Problema: diversos ataques podem ser realizados, explorando vulnerabilidades do protocolo Proposta: projeto de contramedidas que sejam ecazes diminuir o impacto desses ataques, sem provocar sobrecarga na ausência dos mesmos Inovação: modicar o protocolo para tornar agentes de usuário (interativos e em settop boxes) mais robustos contra ataques Validação: avaliação por simulação bastante detalhada do protocolo e dos ataques, sendo complementada com avaliação experimental controlada e após `ao largo' Desaos: projeto de contramedidas ecientes, integração com agentes de usuário existentes, avaliação experimental ao largo com grande número de pares
48 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 44 / 47 Negação de serviço em sistemas de live-streaming P2P Contexto: redes P2P de streaming ao vivo estão cada vez mais populares vão superar compartilhamento de arquivos, sem provocar o declínio do primeiro, de forma que exista uma ubiqüidade de conteúdo digital no mundo, eliminando completamente as fronteiras Problema: são muitos, mas nos que concentramos são as questões de segurança, em particular poluição e outras formas de DoS, que acreditamos será alvo tanto de usuários maliciosos nanciados pela concorrência, governos Proposta: ainda em elaboração, deverá combinar uma forma leve de assinatura digital, uso de reputação e esquemas de lista negra Inovação: existem esforços na literatura no sentido de identicar melhor o problema e sua frequência, mas esta-se ainda engatinhando Validação: avaliação analítica simplicada considerando modelo de ataque, sucesso na detecção de poluidores (falsos positivos e negativos) Desaos: precisamos entender melhor o problema (caracterização da poluição em streaming), e determinar como esses sistemas podem ser avaliados adequadamente
49 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 45 / 47 Monitoração de atividades em redes P2P I Contexto: redes de compartilhamento de arquivos e de live streaming, ambas operando no modo P2P e com grande autonomia para usuários terão papel primordial na Internet do Futuro Problema: monitorar o funcionamento das redes P2P, com os seguintes objetivos estabelecer comportamentos patológicos em seu funcionamento e com isso habilitar solução de problemas e otimizações detectar pares com comportamento malicioso com o intuito de prejudicar o bom funcionamento do sistema identicar e quanticar o volume de fraudes e outras operações ilícitas, como por exemplo pornograa infantil, cópia de materiais protegidos por direitos autorais ou o acesso a transmissões que demandariam subscrição paga Proposta: arquitetura exível e escalável para monitoração de redes P2P Inovação: estado-da-arte inclui ferramentas para extrair dados de determinados sistemas, como BitTorrent, mas de forma pouco ampla e restrita
50 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 46 / 47 Monitoração de atividades em redes P2P II Validação: avaliação de escalabilidade dos mecanismos, implementação de protótipo, experimento em ambiente controlado para avaliar diferentes níveis de intrusão de acordo com parâmetros e estratégias escolhidas, experimentos em ambientes maiores, no sentido de demonstrar a capacidade de monitorar redes de grande porte Desaos: avaliar desempenho não é difícil, mas como auferir a acurácia das informações obtidas? problemas práticos para condução de experimentos em larga escala? Questões éticas?
51 Linhas Atuais de Investigação UFRGS Marinho P Barcellos (UFRGS) Segurança na Internet do Futuro Workshop CPqD 47 / 47 Obrigado por sua atenção. Agradecimentos: Trabalho realizado com nanciamento do CNPq Luciano Paschoal Gaspary, Lisandro Granville Contatos: Prof. Marinho Barcellos (marinho@acm.org, marinho@inf.ufrgs.br)
Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisSistemas Distribuídos
Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia mais3 Trabalhos Relacionados
35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisunesp UNIVERSIDADE ESTADUAL PAULISTA
unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Roteamento: Sistemas Autônomos e EGP Prof. Dr. Adriano Mauro Cansian adriano@ieee.org UNESP - IBILCE - São José do Rio Preto 2001 1. Introdução
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisSistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia mais)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR
6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisResumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão
Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisModelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com
Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Leia maisEngenharia de Sistemas Computacionais
Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisPlano de Continuidade de Negócios
Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSistemas Distribuídos
Faculdades SENAC Análise e Desenvolvimento de Sistemas 12 de agosto de 2010 Um sistema no qual componentes localizados em redes, se comunicam e coordenam suas ações somente por passagem de mensagens. Características:
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia mais