UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO Instituto de Geociências e Ciências Exatas IGCE Curso de Bacharelado em Ciências da Computação

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO Instituto de Geociências e Ciências Exatas IGCE Curso de Bacharelado em Ciências da Computação"

Transcrição

1 UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO Instituto de Geociências e Ciências Exatas IGCE Curso de Bacharelado em Ciências da Computação JULIANO FERRAZ RAVASI UM FIREWALL COM DETECÇÃO DE ANOMALIAS DE REDE PELO TESTE QUI-QUADRADO Rio Claro SP 2005

2

3 UM FIREWALL COM DETECÇÃO DE ANOMALIAS DE REDE PELO TESTE QUI-QUADRADO Trabalho de Conclusão do Curso (Trabalho de Graduação) apresentado à disciplina ES/TG, do período Integral do Curso de Bacharelado em Ciências da Computação do Instituto de Geociências e Ciências Exatas da Universidade Estadual Paulista Júlio de Mesquita Filho - Campus de Rio Claro. Autor: Juliano Ferraz Ravasi Orientador: Prof. Dr. André Franceschi de Angelis Rio Claro SP 2005

4 AGRADECIMENTOS À minha mãe, Ana Maria, por todo seu amor e carinho, e pelo tanto que trabalhou para me manter na universidade e permitir que eu me formasse, muitas vezes sacrificando os seus sonhos para que eu pudesse realizar os meus. Também à minha irmã, Fabíola, pelo apoio. Um agradecimento muito especial a Maria Izabel, Guilherme, Ana Carolina e Ana Beatriz, minha segunda família e a qual guardo com o mais profundo carinho e respeito. Sempre me incentivaram e me guiaram, fornecendo um apoio inestimável. Seus conselhos sempre foram muito valorizados, e é graças a eles que hoje estou me formando como um Bacharel em Ciência da Computação. Ao professor André Franceschi de Angelis, pela orientação durante o trabalho, pelas idéias e pelos ensinamentos. Ao professor Carlos Norberto Fischer, que constantemente me incentivou e me apoiou durante meu desenvolvimento acadêmico, pela amizade, confiança e bons conselhos. Ao professor Eraldo Pereira Marinho, pela amizade e pelo apoio. A todos os professores e amigos que conheci durante minha vida na universidade, que me deram apoio e que de uma forma ou outra contribuíram para que eu alcançasse meus objetivos.

5 SUMÁRIO AGRADECIMENTOS SUMÁRIO Página 1 INTRODUÇÃO REVISÃO BIBLIOGRÁFICA METODOLOGIA Seleção das variáveis do modelo Coleta e análise dos dados Monitoramento IMPLEMENTAÇÃO A plataforma Linux Netfilter Estrutura principal do programa VALIDAÇÃO E RESULTADOS DISCUSSÃO CONCLUSÕES REFERÊNCIAS APÊNDICES Apêndice A Exemplo de amostra de rede...22

6 4 1 INTRODUÇÃO O surgimento das redes de computadores se deu com o intuito de atender a diversas necessidades, especialmente corporativas, tais como compartilhamento de recursos, economia de capital e escalabilidade. Inicialmente, as redes formavam pequenas vilas isoladas, cada uma restrita a uma única instituição. Cada rede possuia um grupo pequeno e restrito de usuários, e portanto, as medidas de segurança consistiam apenas em delimitar quais recursos cada usuário deveria ter acesso através de um sistema de autenticação. Para se ter acesso aos dados ou recursos oferecidos pela rede, o usuário deveria ter acesso físico ao ambiente onde a rede havia sido instalada. Com o surgimento e a expansão da rede mundial de computadores a Internet a visão e os conceitos das redes de computadores mudaram. Agora o usuário teria a oportunidade de acessar não só os recursos oferecidos pela sua rede local, mas também, alguns recursos oferecidos por outras redes (por exemplo, sítios web). Essas pequenas redes foram progressivamente sendo incorporadas e se tornando segmentos interconectados de uma única grande rede. Com isso, qualquer usuário de qualquer rede local ligada à rede mundial tem potencialmente acesso a qualquer outra rede local, isto é, para qualquer terminal da rede mundial existe um caminho físico interligando tal usuário a ele. Ao mesmo tempo, graças à variedade de serviços oferecidos e a forma como estes impulsionam a nossa produtividade, a rede mundial se tornou uma ferramenta muito importante para a sociedade. Tanto empresas quanto pessoas passaram a depender da sua presença, sendo que eventuais situações caracterizadas pela indisponibilidade da rede causam sérios transtornos. Por estas razões, é importante manter a rede funcionando em seu estado ótimo, durante todo o tempo e protegida contra acessos externos que possam comprometer a segurança dos dados ou a disponibilidade dos serviços. Diversos tipos de anomalias podem ameaçar o bom funcionamento da rede. Neste trabalho, o interesse é voltado às anomalias que causam algum efeito observável sobre o tráfego de dados da rede, que pode ser tanto a ausência de tráfego

7 5 esperado quanto a presença de tráfego não esperado. Um firewall é um tipo de equipamento de rede cuja finalidade é analisar e controlar o tráfego de dados que entra e sai de um determinado segmento da rede. O firewall deve ser instalado na conexão que faz divisa entre a rede local e o seu nível superior, de forma que todo tráfego de dados que precisa transpor o limite da rede local deva necessariamente passar pelo firewall. Dessa forma, podemos dizer que o firewall faz a interface entre duas áreas com diferentes níveis de confiança. De um lado, chamado de rede interna, estão os serviços que desejamos proteger; do outro lado, chamado de rede externa, estão os usuários (não confiáveis do ponto-de-vista da rede interna) que desejam acessar os serviços. Em um firewall convencional, para cada pacote de dados recebido, suas propriedades são analisadas de acordo com um conjunto de regras previamente fornecidas. De acordo com o resultado destas regras, o pacote pode ser aceito, rejeitado ou descartado. Para que isso seja possível, é necessário que já se conheça com antecedência como caracterizar e diferenciar as conexões legítimas das não-legítimas, de forma que as regras adequadas sejam programadas na configuração do firewall. Uma implementação mais moderna, um firewall stateful, possui a capacidade de reconhecer e analisar não apenas os pacotes de dados, mas também as conexões ou fluxos de dados estabelecidos entre os hosts. Ambas as abordagens não levam em consideração o estado da rede como um todo, ou como foi o seu comportamento no passado. Este trabalho visa justamente mostrar como essas informações podem ser obtidas e utilizadas para fornecer uma melhor proteção contra anomalias não previstas. No próximo capítulo será feita uma revisão bibliográfica de obras de interesse para este trabalho. Logo após, a metodologia empregada no desenvolvimento deste projeto será apresentada, e em seguida será descrito o processo de implementação do firewall. Os testes realizados para mostrar a validade do método serão descritos e seus resultados apresentados. O trabalho termina com a discussão dos resultados obtidos e com as conclusões.

8 6 2 REVISÃO BIBLIOGRÁFICA Um modelo para o tráfego de uma rede de computadores foi proposto por Angelis (2003) para a aplicação do Controle Estatístico de Processos (CEP) como forma de viabilizar ações preventivas sobre a rede. O modelo proposto será usado como base para o modelo apresentado neste trabalho. Em Ye; Chen (2001), é apresentada uma técnica de detecção de anomalias baseada em uma estatística qui-quadrado. Para esta técnica, são utilizadas as ocorrências de eventos de sistema para a construção de um perfil de atividades normais, e então, é analisado o afastamento dos eventos recentes em relação ao perfil, a fim de detectar uma invasão. O uso do quiquadrado é comparado com o uso do Hotelling's T², mostrando os benefícios do uso do quiquadrado dado o seu menor consumo de processamento. Em Ye et al. (2002), há uma análise mais detalhada das diferenças entre as técnicas.

9 7 3 METODOLOGIA Para a implementação do sistema, era necessária a escolha de uma plataforma que permitisse o desenvolvimento de uma aplicação capaz de interceptar e analisar o fluxo de rede. Como o gerenciamento da rede é uma das tarefas do sistema operacional, a implementação de um firewall envolve a manutenção de código ou drivers de dispositivos que são executados em seu núcleo. Escrever código de programa que será executado no núcleo do sistema operacional (kernel-space) não é uma tarefa trivial, por diversos motivos: o ambiente de execução não conta com as mesmas bibliotecas de funções, não se pode depurar o código através de um debugger, defeitos podem potencialmente derrubar todo o sistema, etc. O sistema operacional Linux conta com uma infraestrutura modular e bem documentada de gerenciamento de rede, chamada netfilter, assim como um firewall stateful, chamado iptables (RUSSEL et al., 1999). Além das capacidades de análise de tráfego e filtragem de pacotes naturais deste sistema, este ainda permite a instalação de módulos adicionais em userspace 1, complementando sua funcionalidade através de programas escritos pelo usuário. Por este motivo, o sistema operacional Linux, versão , foi escolhido como plataforma para implementação do firewall. Com base nos artigos selecionados, foi estudada a melhor forma de se fazer a análise e o processamento dos dados. O modelo (ANGELIS, 2003) precisou ser adaptado às restrições da implementação do firewall, pois nem todas as variáveis propostas podiam ser analisadas. Também foi necessário estudar a documentação do netfilter a fim de se compreender sua interface de programação. A implementação do firewall foi acompanhada de contínuos testes, dada a necessidade de familiarização com a interface do netfilter e a fim de certificar que o código estava sendo escrito corretamente. Alguns detalhes não previstos inicialmente forçaram a revisão de uma 1 Isto é, em ambiente de usuário, o contrário de kernel-space.

10 8 parte do projeto em um estágio já avançado da implementação, o que atrapalhou o progresso dos testes. Os testes foram realizados primariamente em um computador doméstico, com conexão à Internet através do sistema Speedy (ADSL). Alguns testes também foram realizados no Laboratório de Redes do DEMAC 2 /IGCE 3 /UNESP Rio Claro. 3.1 SELEÇÃO DAS VARIÁVEIS DO MODELO O modelo estatístico de rede proposto por Angelis (2003) é composto por 23 atributos numéricos que descrevem o tráfego da rede em cada intervalo de tempo. Os atributos são apresentados no quadro 1. Ordem Quadro 1 - Variáveis do modelo proposto por Angelis Significado fluxos bytes Quantidade total de pacotes fluxos IP da fonte para o destino Quantidade total de bytes IP do destino para a fonte da fonte para o destino Quantidade total de pacotes IP do destino para a fonte não-ip com fonte interna e destino interno com fonte interna e destino externo Quantidade total de fluxos com fonte externa e destino interno com fonte externa e destino externo TCP UDP com fonte interna e destino interno com fonte interna e destino externo Quantidade total de bytes com fonte externa e destino interno com fonte externa e destino externo com fonte interna e destino interno com fonte interna e destino externo Quantidade total de pacotes com fonte externa e destino interno com fonte externa e destino externo 2 Departamento de Estatística, Matemática Aplicada e Computação. 3 Instituto de Geociências e Ciências Exatas.

11 O trabalho original foi desenvolvido sobre uma rede que possuia equipamentos baseados no protocolo IPX. O protocolo IPX não é suportado iptables, e portanto, não foi levado em consideração neste trabalho. Por se tratar de um firewall, este deve ser instalado na divisão entre duas redes, analisando o tráfego transmitido entre elas. O tráfego restrito a cada uma das redes, ou seja, que não atravessa o firewall, não é de interesse. Através do iptables só é possível interceptar e analisar o tráfego que é roteado através do sistema, o que inviabiliza até mesmo a observação do tráfego não-atravessante. Dessa forma, oito variáveis do modelo original foram descartadas: 4, 9, 10, 13, 16, 19, 20 e 23. Os testes mostraram que mesmo com apenas 15 variáveis, o funcionamento do firewall não é prejudicado. As variáveis selecionadas para a implementação são listadas no quadro 2. A coluna Eq. indica a equivalência das variáveis apresentadas com as variáveis da tabela anterior. Quadro 2 - Variáveis do modelo utilizado N. Nome Significado Eq. 1 TOTAL_FLOWS Quantidade total de fluxos 1, 4 2 TOTAL_PACKETS Quantidade total de pacotes 3 3 TOTAL_BYTES Quantidade total de bytes 2 4 SRC_TO_DST_PACKETS Pacotes da origem para o destino 7 5 DST_TO_SRC_PACKETS Pacotes do destino para a origem 8 6 SRC_TO_DST_BYTES Bytes da origem para o destino 5 7 DST_TO_SRC_BYTES Bytes do destino para a origem 6 8 OUTGOING_FLOWS Total de fluxos com origem interna e destino externo 11 9 INCOMING_FLOWS Total de fluxos com origem externa e destino interno TCP_FLOWS Total de fluxos TCP UDP_FLOWS Total de fluxos UDP OUTGOING_PACKETS Total de pacotes com origem interna e destino externo INCOMING_PACKETS Total de pacotes com origem externa e destino interno OUTGOING_BYTES Total de bytes com origem interna e destino externo INCOMING_BYTES Total de bytes com origem externa e destino interno 18 9

12 COLETA E ANÁLISE DOS DADOS Ao ser carregado e configurado, o firewall passa a receber todos os pacotes de dados da rede que forem roteados pelo sistema operacional. Cada pacote de dados carrega informações sobre os tipos e endereços das interfaces físicas do sistema, endereços de origem e destino, protocolo de comunicação, portas de conexão (TCP e UDP), etc. Todo o pacote IP é disponibilizado para análise na sua forma crua, ou seja, exatamente da forma como foi recebido pela interface de rede. Através dos endereços de origem e de destino, do protocolo de comunicação e das portas de conexão (quando for o caso), podemos identificar e agrupar pacotes relacionados, que pertencem a uma mesma comunicação. Estes agrupamentos são chamados de fluxos. Angelis (2003), em seu trabalho, fez a coleta dos dados sobre o tráfego de rede através do software NeTraMet (BROWNLEE, 1998), gerando extensos relatórios que foram posteriormente processados e analisados. Para a implementação de um firewall, essa abordagem não é adequada. É necessário que a coleta e a análise dos dados sejam realizadas simultaneamente, pois o objetivo do firewall é a sinalização de situações anômalas tão antes elas possam ser detectadas. Para tanto, o firewall identifica e classifica os fluxos aos quais cada pacote pertence assim que são recebidos. Esta tarefa é crítica quanto ao seu desempenho, pois o firewall pode potencialmente receber centenas ou milhares de pacotes por segundo, dependendo da velocidade da rede. Por esse motivo, foi dada uma atenção especial à otimização desta parte do código. O firewall opera em duas fases distintas. Durante a primeira fase, de treinamento, o firewall analisa e registra o comportamento da rede. Durante a segunda fase, de monitoramento, os dados obtidos durante o treinamento são utilizados para determinar se a rede está operando nas condições esperadas. Durante o treinamento, a cada intervalo de tempo definido pelo usuário, os números de fluxos, pacotes e bytes são totalizados e a observação é registrada, iniciando-se uma nova observação. O perfil do comportamento normal da rede é criado através da média da amostra coletada durante o treinamento, e calculando-se a distância de cada observação à média através da fórmula do qui-quadrado:

13 11 n x 2 = i x i 2 (1) i =0 x i Nesta fórmula, x i representa o valor observado para a i-ésima variável do modelo, enquanto que x i representa o valor médio da amostra para a i-ésima variável. O cálculo do qui-quadrado presume que todas variáveis possuam a mesma unidade, contudo, nosso modelo possui variáveis com três diferentes unidades (fluxos, pacotes e bytes). Se as unidades fossem ignoradas, haveria uma discrepância no cálculo (por exemplo, uma pequena diferença em bytes teria tanto peso quanto uma grande diferença em fluxos). Para resolver este problema, os valores foram normalizados dividindo-os pelo número máximo observado de fluxos, pacotes ou bytes, conforme apropriado para cada variável. Assim, no cálculo do qui-quadrado, cada variável representa sua proporção em relação ao máximo observado. A média e o desvio padrão dos valores 2 obtidos para cada observação da amostra são calculados, de forma a se obter a distância esperada das observações com relação ao perfil criado. 3.3 MONITORAMENTO Durante o monitoramento, a rede é observada em intervalos de tempo iguais aos usados para o treinamento, e para cada observação é calculada a sua distância em relação ao perfil obtido utilizando o mesmo teste qui-quadrado. Os valores 2 descrevem uma distribuição normal, e portanto, de acordo com as propriedades da distribuição normal, podemos esperar que 99,7% das observações estejam entre 2 3 S 2 e 2 3 S 2 (YE; CHEN, 2001). Como o interesse neste trabalho é detectar grandes afastamentos em relação ao perfil obtido, o firewall apenas leva em consideração o limite superior, ou seja, 2 3 S 2. Quando uma observação possui um valor 2 anomalia de rede. maior do que este limite, o firewall sinaliza uma possível

14 12 4 IMPLEMENTAÇÃO A linguagem de programação utilizada na implementação do firewall foi o GNU C, que é basicamente a linguagem C acrescida de algumas extensões (FSF, 2004). É a mesma linguagem utilizada no núcleo do sistema operacional Linux, assim como em diversos outros aplicativos para esta plataforma. Um recurso importante desta linguagem é o suporte a variáveis inteiras de 64 bits (unsigned long long), necessárias para a implementação do programa, dada a grande ordem de grandeza dos valores calculados (especialmente bytes). O programa foi implementado com base também na biblioteca GLib (GTK, 2005), que fornece diversas funções utilitárias para simplificar e otimizar o desenvolvimento de programas em linguagem C. Entre os recursos utilizados, podemos destacar: threads, filas assíncronas, registro de log, vetores e tabelas hash. A plataforma netfilter (RUSSEL et al., 1999) foi utilizada para a funcionalidade básica do firewall, ou seja, extrair os pacotes de dados da rede e emitir um veredito se cada pacote deve ser aceito ou descartado. Mais sobre essa plataforma será explicado na próxima seção. Foram utilizados conhecimentos das disciplinas de Estruturas de Dados, Compiladores, Sistemas Operacionais e Redes de Computadores. 4.1 A PLATAFORMA LINUX NETFILTER A plataforma netfilter consiste em uma série de hooks 4 presentes no núcleo do sistema operacional Linux que permite que módulos registrem funções de callback na pilha de rede. As funções são chamadas para cada pacote que atravessa o respectivo hook durante o seu percurso dentro do subsistema de rede do sistema operacional. Através destes hooks, o núcleo do sistema operacional Linux implementa diversas funcionalidades, como filtragem de pacotes, NAT/NAPT (network address (and port) translation), QoS (quality of service), etc. (RUSSEL 4 Literalmente, um gancho, onde funções externas ao módulo são penduradas. Quando este gancho é acionado em resposta a um evento, as funções a ele penduradas são executadas uma a uma. Dessa forma, a funcionalidade do módulo pode ser expandida sem necessidade de alterar diretamente o seu código.

15 13 et al., 1999) O iptables é um firewall stateful, que faz parte da plataforma netfilter. O iptables é responsável pela análise e filtragem de pacotes para a pilha de rede IPv4, e é onde a nossa implementação de firewall se acopla. Sua estrutura é composta por tabelas que implementam funções específicas (filtragem de pacotes, tradução de endereços ou alteração de pacotes), cada tabela possuindo listas (chamadas de correntes) de regras. Cada regra procura determinadas características no pacote ou na conexão, e caso haja uma combinação, define o veredito do pacote (aceitar, rejeitar, descartar, registrar, etc.). A figura 1 mostra o percurso de um pacote através do iptables. Apenas as principais correntes foram mostradas. O pacote, ao entrar no sistema, é verificado de acordo com a tabela de rotas a fim de se determinar se o mesmo é destinado para a própria máquina ou se deve ser roteado para uma outra interface de rede. Caso o pacote seja destinado para a própria máquina, as regras da corrente INPUT serão consultadas e, caso o pacote seja aceito, será passado para os processos locais. Caso o pacote seja destinado para outra rede, as regras da corrente FORWARD serão consultadas e, caso o pacote seja aceito, será encaminhado (roteado) para a interface de saída da rede de destino. Por fim, os pacotes gerados pelos processos locais são analisados pela corrente OUTPUT antes de serem encaminhados para a rede. Figura 1 - Percurso de um pacote através do iptables. Um dos vereditos possíveis para uma regra do iptables é QUEUE, que instrui o iptables a encaminhar o pacote para um processo em user-space neste caso o nosso firewall para análise e posterior decisão de filtragem. A corrente onde a regra deverá ser instalada depende do que deseja-se proteger. Para proteger a máquina local, é necessária a instalação de regras em ambas as correntes INPUT e OUTPUT, enquanto que para proteger uma rede roteada através deste sistema, é necessária a instalação de uma regra na corrente FORWARD. 4.2 ESTRUTURA PRINCIPAL DO PROGRAMA O programa foi dividido em diversos módulos que controlam partes específicas do firewall. Mesmo tendo sido implementado em uma linguagem não orientada a objetos, o

16 14 programa seguiu uma abordagem OO, inclusive com implementação de classes para representar fluxos, pacotes, comandos, modelo de rede, etc. Para uma implementação orientada a objetos em uma linguagem sem essa funcionalidade, as classes são implementadas na forma de registros estruturados (structs), com seus métodos implementados na forma de funções específicas para a manipulação de cada classe (FIELD, 1998). Um exemplo é a biblioteca GLib (GTK, 2005), utilizada no desenvolvimento do programa, que implementa e aprimora esta técnica, adicionando suporte a herança simples, interfaces, sobreposição de métodos, métodos estáticos, tipos genéricos, propriedades, métodos construtores e destruidores e coletor de lixo. Três módulos do programa exigem execução simultânea: interface com o usuário, coleta e controle, e análise e processamento. Para isso, o programa faz o uso de duas threads adicionais. Um uso cuidadoso de mutexes e filas de mensagens foi importante para evitar colisões, condições de corrida e deadlocks entre as linhas de execução. O programa apresenta uma interface de usuário na forma de um interpretador de comandos textuais (figura 2). Através desta interface, o usuário pode configurar, controlar e Figura 2 - Interface com o usuário

17 15 consultar o estado do firewall, bem como ser informado caso uma anomalia seja detectada. As bibliotecas libreadline e libhistory (RAMEY, 2005) foram utilizadas para gerenciar a entrada de comandos. A linha de execução da coleta e controle é dedicada a receber os pacotes enviados pelo núcleo do sistema operacional, decodificar cada pacote, determinar o fluxo ao qual pertence, contabilizar os números de pacotes e de bytes, e emitir o veredito para a aceitação do pacote. Os fluxos são organizados em uma tabela hash, para permitir a busca em tempo mínimo e não causar um grande impacto no desempenho da coleta. Finalmente, a linha de execução da análise e processamento é responsável por realizar os cálculos necessários para a construção do modelo, bem como separar as informações em observações de duração definida pelo usuário. Esta thread fica em repouso durante a maior parte do tempo, sendo acionada periodicamente através de um timer para realizar a totalização das observações e a verificação de anomalias. Também é acionada através de passagem de mensagens enviadas pela thread do interpretador de comandos, para manutenção do histórico de treinamento.

18 16 5 VALIDAÇÃO E RESULTADOS Com o propósito de verificar a eficiência do método qui-quadrado na detecção de anomalias de rede, durante os estágios finais da implementação, o firewall permaneceu constantemente analisando e monitorando a conexão Internet de um computador doméstico. Dessa forma, foi possível coletar diversas amostras de tráfego, com intervalos de observação de 30 e 120 segundos, e períodos treinamento variando entre 30 minutos e 5 horas. O computador utilizado nos testes possuia conexão com a Internet através do sistema Speedy (ADSL), com velocidade teórica máxima de download de 600 kbps e velocidade máxima de upload de 128 kbps (valores práticos em bytes: aproximadamente 62 kb/s para download e 13 kb/s para upload). Após cada treinamento, o firewall era ajustado para o modo de monitoramento, e então exposto a diversos períodos de tráfego, semelhantes ou não ao tráfego presente durante o treinamento. O quadro 3 (APÊNDICE A) exibe uma das amostras coletadas. Algumas variáveis do modelo não foram mostradas por questão de espaço, mas foram contabilizadas nos cálculos. Esta amostra foi obtida utilizando-se intervalos de observação de 30 segundos, durante 30 minutos (portanto, 60 observações). Durante o período de treinamento, o acesso à Internet foi utilizado para diversas tarefas cotidianas, consistindo de navegação web, envio e recebimento de , leitura de newsgroups e downloads de arquivos. Nota-se que a maioria das observações apresentam um valor baixo para 2, poucas mostram valores acima de 10. Isso mostra que o tráfego durante o período de treinamento foi razoavelmente homogêneo, próximo à média calculada.

19 17 O valor médio de 2 calculado para esta amostra foi de 2,50512, e seu desvio padrão foi de 4, O limite superior para considerar o tráfego da rede como normal (3-sigma) foi, para essa amostra, de 15,0053. Essa amostra foi utilizada para monitorar o tráfego de rede em condições semelhantes ao do treinamento, por mais 30 minutos. Nenhum alarme foi disparado nessas condições, sendo que o valor máximo obtido para 2 durante o monitoramento foi de 12,94. Em seguida, foi providenciada a ocorrência de um grande número de conexões externas ao computador, tráfego que não havia similar durante o treinamento. Tão logo 30 segundos se passaram (intervalo entre observações), o firewall sinalizou corretamente uma anomalia. O valor 2 calculado para as 5 primeiras observações nestas condições foram: 12009,9; 12051,8; 13797,3; 35004,7 e 26844,6. Outros testes foram realizados. Em geral, mesmo pequenos afastamentos em relação ao perfil são detectados corretamente, com valores de 2 pelo menos uma ordem de grandeza acima do limite superior estabelecido durante o treinamento. Não houve falsos positivos durante os testes. Contudo, podemos notar que para este teste em específico, uma das observações do treinamento está acima do limite superior calculado para a amostra. Essa foi a única ocorrência desse evento durante os testes.

20 18 6 DISCUSSÃO Os testes realizados demonstraram que o teste qui-quadrado, em conjunto com o modelo de rede proposto, pode ser usado com eficiência para detectar anomalias que exercem influência sobre o tráfego de uma rede nas condições estabelecidas. O intervalo entre as observações, o período de treinamento e o limite superior considerado como tráfego normal são fundamentais para definir a sensibilidade e a eficácia do método. Para que o firewall seja usado em produção, o intervalo entre as observações deve ser maior, para desconsiderar pequenas flutuações e gerar um perfil mais homogêneo. O período de treinamento também deve ser maior do que o dos testes realizados, pois em geral as redes apresentam comportamentos distintos em diferentes períodos do dia (ou da semana). Na amostra usada como exemplo, um dos valores 2 do próprio treinamento se encontrava fora do limite superior calculado, e seria sinalizado como anomalia caso essa amostra fosse usada no monitoramento. Caso isso se torne um problema, podemos aumentar o limite superior para um valor maior de sigmas. Por exemplo, usando seis sigmas acima da média ( 2 6 S 2 ), o limite superior seria 27,5055. Esse valor não acusaria falsos positivos na própria amostra de treinamento, e também não prejudicaria a detecção de anomalias (que geram valores 2 ainda muito grandes). É importante ressaltar que existem outros tipos de situações anômalas que não são detectadas por este firewall, e que são do interesse de um administrador de redes. Apenas situações que produzem um efeito observável sobre o tráfego de rede podem ser detectadas. Uma invasão, por exemplo, pode ser tão silenciosa a ponto de não perturbar a rede o suficiente para ser detectada por esse método. Para isso, a rede deverá contar também com um firewall convencional ou um Sistema de Detecção de Intrusão. Da forma como foi implementado, quando uma anomalia é detectada, o firewall apenas sinaliza com um alarme. Uma das idéias originais do projeto era fazer com que o firewall

21 19 determinasse quais fluxos são responsáveis pela divergência e tomasse providências para levar o tráfego da rede devolta para perto do perfil gerado. Cada fluxo armazena informações sobre número de pacotes e bytes enviados por cada extremidade. Dessa forma, uma abordagem trivial seria iterar sobre os fluxos a procura de um que, quando subtraído da última observação, fizesse seu valor 2 se aproximar da média. A eficiência dessa abordagem é questionável, pois poucas vezes uma anomalia é causada por um único fluxo. Encontrar todas as combinações possíveis também é inviável, pois trata-se de um problema de complexidade exponencial.

22 20 7 CONCLUSÕES Este trabalho teve como objetivo demonstrar como o tráfego de rede pode ser analisado e processado a fim de se criar um perfil baseado em um modelo de tráfego, de forma a permitir a detecção de anomalias através do teste qui-quadrado. Para isso, foi implementado um firewall utilizando-se a plataforma netfilter do sistema operacional Linux. O firewall analisa os pacotes recebidos da rede e identifica os fluxos aos quais pertencem, totalizando o número de fluxos, pacotes e bytes e gerando o perfil da rede. Com base neste perfil, o firewall é capaz de sinalizar anomalias de rede verificando quando as observações se afastam do perfil gerado. Diversos testes foram realizados em um computador doméstico, analisando o tráfego de rede durante tarefas comuns, e então, comparando com diversas outras situações. O firewall sinalizou corretamente situações que não haviam sido observadas durante o treinamento, e não gerou falsos positivos para situações normais. Os problemas e a eficiência do método foram então discutidos. O objetivo do trabalho foi cumprido de forma satisfatória, demonstrando que o teste quiquadrado, em conjunto com o modelo proposto, pode ser usado para detectar anomalias de rede.

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Pós Graduação Engenharia de Software

Pós Graduação Engenharia de Software Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Wireshark Lab: Iniciando

Wireshark Lab: Iniciando Wireshark Lab: Iniciando Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Conte-me e esqueço. Mostre-me e eu lembro. Envolva-me

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local.

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Thiago Magalhães B. Rodrigues¹, Wanderson Carvalho Bragança¹, Ronivaldo Veloso Pugas¹ ¹Curso de Bacharelado

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Introdução. à Linguagem JAVA. Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação. Laboratório de Visão Computacional

Introdução. à Linguagem JAVA. Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação. Laboratório de Visão Computacional Introdução à Linguagem JAVA Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação Laboratório de Visão Computacional Vantagens do Java Independência de plataforma; Sintaxe semelhante às linguagens

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Notas da Aula 4 - Fundamentos de Sistemas Operacionais

Notas da Aula 4 - Fundamentos de Sistemas Operacionais Notas da Aula 4 - Fundamentos de Sistemas Operacionais 1. Threads Threads são linhas de execução dentro de um processo. Quando um processo é criado, ele tem uma única linha de execução, ou thread. Esta

Leia mais

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP Alan Jelles Lopes Ibrahim, alan.jelles@hotmail.com Eduardo Machado Real, eduardomreal@uems.br

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Administração de Redes Firewall IPTables

Administração de Redes Firewall IPTables Administração de Redes Firewall IPTables Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Introdução IPTables é o Firewall padrão do kernel do Linux. Este padrão foi implementado desde a versão

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Suporte a redes CAN para Aplicações Embarcadas

Suporte a redes CAN para Aplicações Embarcadas Universidade Federal de Santa Catarina UFSC Departamento De Informática e Estatística INE Bacharelado em Ciências Da Computação Suporte a redes CAN para Aplicações Embarcadas Autor: Alessandro Barreiros

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Projeto JiT Clouds Sétimo Entregável

Projeto JiT Clouds Sétimo Entregável CTIC - Centro de Pesquisa e Desenvolvimento em Tecnologias Digitais para Informação e Comunicação Chamada de Projetos 2010 Computação em Nuvem Projeto JiT Clouds Sétimo Entregável QUARTA VERSÃO DOS MECANISMOS

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais