UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO Instituto de Geociências e Ciências Exatas IGCE Curso de Bacharelado em Ciências da Computação
|
|
- Henrique Azenha Alves
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO Instituto de Geociências e Ciências Exatas IGCE Curso de Bacharelado em Ciências da Computação JULIANO FERRAZ RAVASI UM FIREWALL COM DETECÇÃO DE ANOMALIAS DE REDE PELO TESTE QUI-QUADRADO Rio Claro SP 2005
2
3 UM FIREWALL COM DETECÇÃO DE ANOMALIAS DE REDE PELO TESTE QUI-QUADRADO Trabalho de Conclusão do Curso (Trabalho de Graduação) apresentado à disciplina ES/TG, do período Integral do Curso de Bacharelado em Ciências da Computação do Instituto de Geociências e Ciências Exatas da Universidade Estadual Paulista Júlio de Mesquita Filho - Campus de Rio Claro. Autor: Juliano Ferraz Ravasi Orientador: Prof. Dr. André Franceschi de Angelis Rio Claro SP 2005
4 AGRADECIMENTOS À minha mãe, Ana Maria, por todo seu amor e carinho, e pelo tanto que trabalhou para me manter na universidade e permitir que eu me formasse, muitas vezes sacrificando os seus sonhos para que eu pudesse realizar os meus. Também à minha irmã, Fabíola, pelo apoio. Um agradecimento muito especial a Maria Izabel, Guilherme, Ana Carolina e Ana Beatriz, minha segunda família e a qual guardo com o mais profundo carinho e respeito. Sempre me incentivaram e me guiaram, fornecendo um apoio inestimável. Seus conselhos sempre foram muito valorizados, e é graças a eles que hoje estou me formando como um Bacharel em Ciência da Computação. Ao professor André Franceschi de Angelis, pela orientação durante o trabalho, pelas idéias e pelos ensinamentos. Ao professor Carlos Norberto Fischer, que constantemente me incentivou e me apoiou durante meu desenvolvimento acadêmico, pela amizade, confiança e bons conselhos. Ao professor Eraldo Pereira Marinho, pela amizade e pelo apoio. A todos os professores e amigos que conheci durante minha vida na universidade, que me deram apoio e que de uma forma ou outra contribuíram para que eu alcançasse meus objetivos.
5 SUMÁRIO AGRADECIMENTOS SUMÁRIO Página 1 INTRODUÇÃO REVISÃO BIBLIOGRÁFICA METODOLOGIA Seleção das variáveis do modelo Coleta e análise dos dados Monitoramento IMPLEMENTAÇÃO A plataforma Linux Netfilter Estrutura principal do programa VALIDAÇÃO E RESULTADOS DISCUSSÃO CONCLUSÕES REFERÊNCIAS APÊNDICES Apêndice A Exemplo de amostra de rede...22
6 4 1 INTRODUÇÃO O surgimento das redes de computadores se deu com o intuito de atender a diversas necessidades, especialmente corporativas, tais como compartilhamento de recursos, economia de capital e escalabilidade. Inicialmente, as redes formavam pequenas vilas isoladas, cada uma restrita a uma única instituição. Cada rede possuia um grupo pequeno e restrito de usuários, e portanto, as medidas de segurança consistiam apenas em delimitar quais recursos cada usuário deveria ter acesso através de um sistema de autenticação. Para se ter acesso aos dados ou recursos oferecidos pela rede, o usuário deveria ter acesso físico ao ambiente onde a rede havia sido instalada. Com o surgimento e a expansão da rede mundial de computadores a Internet a visão e os conceitos das redes de computadores mudaram. Agora o usuário teria a oportunidade de acessar não só os recursos oferecidos pela sua rede local, mas também, alguns recursos oferecidos por outras redes (por exemplo, sítios web). Essas pequenas redes foram progressivamente sendo incorporadas e se tornando segmentos interconectados de uma única grande rede. Com isso, qualquer usuário de qualquer rede local ligada à rede mundial tem potencialmente acesso a qualquer outra rede local, isto é, para qualquer terminal da rede mundial existe um caminho físico interligando tal usuário a ele. Ao mesmo tempo, graças à variedade de serviços oferecidos e a forma como estes impulsionam a nossa produtividade, a rede mundial se tornou uma ferramenta muito importante para a sociedade. Tanto empresas quanto pessoas passaram a depender da sua presença, sendo que eventuais situações caracterizadas pela indisponibilidade da rede causam sérios transtornos. Por estas razões, é importante manter a rede funcionando em seu estado ótimo, durante todo o tempo e protegida contra acessos externos que possam comprometer a segurança dos dados ou a disponibilidade dos serviços. Diversos tipos de anomalias podem ameaçar o bom funcionamento da rede. Neste trabalho, o interesse é voltado às anomalias que causam algum efeito observável sobre o tráfego de dados da rede, que pode ser tanto a ausência de tráfego
7 5 esperado quanto a presença de tráfego não esperado. Um firewall é um tipo de equipamento de rede cuja finalidade é analisar e controlar o tráfego de dados que entra e sai de um determinado segmento da rede. O firewall deve ser instalado na conexão que faz divisa entre a rede local e o seu nível superior, de forma que todo tráfego de dados que precisa transpor o limite da rede local deva necessariamente passar pelo firewall. Dessa forma, podemos dizer que o firewall faz a interface entre duas áreas com diferentes níveis de confiança. De um lado, chamado de rede interna, estão os serviços que desejamos proteger; do outro lado, chamado de rede externa, estão os usuários (não confiáveis do ponto-de-vista da rede interna) que desejam acessar os serviços. Em um firewall convencional, para cada pacote de dados recebido, suas propriedades são analisadas de acordo com um conjunto de regras previamente fornecidas. De acordo com o resultado destas regras, o pacote pode ser aceito, rejeitado ou descartado. Para que isso seja possível, é necessário que já se conheça com antecedência como caracterizar e diferenciar as conexões legítimas das não-legítimas, de forma que as regras adequadas sejam programadas na configuração do firewall. Uma implementação mais moderna, um firewall stateful, possui a capacidade de reconhecer e analisar não apenas os pacotes de dados, mas também as conexões ou fluxos de dados estabelecidos entre os hosts. Ambas as abordagens não levam em consideração o estado da rede como um todo, ou como foi o seu comportamento no passado. Este trabalho visa justamente mostrar como essas informações podem ser obtidas e utilizadas para fornecer uma melhor proteção contra anomalias não previstas. No próximo capítulo será feita uma revisão bibliográfica de obras de interesse para este trabalho. Logo após, a metodologia empregada no desenvolvimento deste projeto será apresentada, e em seguida será descrito o processo de implementação do firewall. Os testes realizados para mostrar a validade do método serão descritos e seus resultados apresentados. O trabalho termina com a discussão dos resultados obtidos e com as conclusões.
8 6 2 REVISÃO BIBLIOGRÁFICA Um modelo para o tráfego de uma rede de computadores foi proposto por Angelis (2003) para a aplicação do Controle Estatístico de Processos (CEP) como forma de viabilizar ações preventivas sobre a rede. O modelo proposto será usado como base para o modelo apresentado neste trabalho. Em Ye; Chen (2001), é apresentada uma técnica de detecção de anomalias baseada em uma estatística qui-quadrado. Para esta técnica, são utilizadas as ocorrências de eventos de sistema para a construção de um perfil de atividades normais, e então, é analisado o afastamento dos eventos recentes em relação ao perfil, a fim de detectar uma invasão. O uso do quiquadrado é comparado com o uso do Hotelling's T², mostrando os benefícios do uso do quiquadrado dado o seu menor consumo de processamento. Em Ye et al. (2002), há uma análise mais detalhada das diferenças entre as técnicas.
9 7 3 METODOLOGIA Para a implementação do sistema, era necessária a escolha de uma plataforma que permitisse o desenvolvimento de uma aplicação capaz de interceptar e analisar o fluxo de rede. Como o gerenciamento da rede é uma das tarefas do sistema operacional, a implementação de um firewall envolve a manutenção de código ou drivers de dispositivos que são executados em seu núcleo. Escrever código de programa que será executado no núcleo do sistema operacional (kernel-space) não é uma tarefa trivial, por diversos motivos: o ambiente de execução não conta com as mesmas bibliotecas de funções, não se pode depurar o código através de um debugger, defeitos podem potencialmente derrubar todo o sistema, etc. O sistema operacional Linux conta com uma infraestrutura modular e bem documentada de gerenciamento de rede, chamada netfilter, assim como um firewall stateful, chamado iptables (RUSSEL et al., 1999). Além das capacidades de análise de tráfego e filtragem de pacotes naturais deste sistema, este ainda permite a instalação de módulos adicionais em userspace 1, complementando sua funcionalidade através de programas escritos pelo usuário. Por este motivo, o sistema operacional Linux, versão , foi escolhido como plataforma para implementação do firewall. Com base nos artigos selecionados, foi estudada a melhor forma de se fazer a análise e o processamento dos dados. O modelo (ANGELIS, 2003) precisou ser adaptado às restrições da implementação do firewall, pois nem todas as variáveis propostas podiam ser analisadas. Também foi necessário estudar a documentação do netfilter a fim de se compreender sua interface de programação. A implementação do firewall foi acompanhada de contínuos testes, dada a necessidade de familiarização com a interface do netfilter e a fim de certificar que o código estava sendo escrito corretamente. Alguns detalhes não previstos inicialmente forçaram a revisão de uma 1 Isto é, em ambiente de usuário, o contrário de kernel-space.
10 8 parte do projeto em um estágio já avançado da implementação, o que atrapalhou o progresso dos testes. Os testes foram realizados primariamente em um computador doméstico, com conexão à Internet através do sistema Speedy (ADSL). Alguns testes também foram realizados no Laboratório de Redes do DEMAC 2 /IGCE 3 /UNESP Rio Claro. 3.1 SELEÇÃO DAS VARIÁVEIS DO MODELO O modelo estatístico de rede proposto por Angelis (2003) é composto por 23 atributos numéricos que descrevem o tráfego da rede em cada intervalo de tempo. Os atributos são apresentados no quadro 1. Ordem Quadro 1 - Variáveis do modelo proposto por Angelis Significado fluxos bytes Quantidade total de pacotes fluxos IP da fonte para o destino Quantidade total de bytes IP do destino para a fonte da fonte para o destino Quantidade total de pacotes IP do destino para a fonte não-ip com fonte interna e destino interno com fonte interna e destino externo Quantidade total de fluxos com fonte externa e destino interno com fonte externa e destino externo TCP UDP com fonte interna e destino interno com fonte interna e destino externo Quantidade total de bytes com fonte externa e destino interno com fonte externa e destino externo com fonte interna e destino interno com fonte interna e destino externo Quantidade total de pacotes com fonte externa e destino interno com fonte externa e destino externo 2 Departamento de Estatística, Matemática Aplicada e Computação. 3 Instituto de Geociências e Ciências Exatas.
11 O trabalho original foi desenvolvido sobre uma rede que possuia equipamentos baseados no protocolo IPX. O protocolo IPX não é suportado iptables, e portanto, não foi levado em consideração neste trabalho. Por se tratar de um firewall, este deve ser instalado na divisão entre duas redes, analisando o tráfego transmitido entre elas. O tráfego restrito a cada uma das redes, ou seja, que não atravessa o firewall, não é de interesse. Através do iptables só é possível interceptar e analisar o tráfego que é roteado através do sistema, o que inviabiliza até mesmo a observação do tráfego não-atravessante. Dessa forma, oito variáveis do modelo original foram descartadas: 4, 9, 10, 13, 16, 19, 20 e 23. Os testes mostraram que mesmo com apenas 15 variáveis, o funcionamento do firewall não é prejudicado. As variáveis selecionadas para a implementação são listadas no quadro 2. A coluna Eq. indica a equivalência das variáveis apresentadas com as variáveis da tabela anterior. Quadro 2 - Variáveis do modelo utilizado N. Nome Significado Eq. 1 TOTAL_FLOWS Quantidade total de fluxos 1, 4 2 TOTAL_PACKETS Quantidade total de pacotes 3 3 TOTAL_BYTES Quantidade total de bytes 2 4 SRC_TO_DST_PACKETS Pacotes da origem para o destino 7 5 DST_TO_SRC_PACKETS Pacotes do destino para a origem 8 6 SRC_TO_DST_BYTES Bytes da origem para o destino 5 7 DST_TO_SRC_BYTES Bytes do destino para a origem 6 8 OUTGOING_FLOWS Total de fluxos com origem interna e destino externo 11 9 INCOMING_FLOWS Total de fluxos com origem externa e destino interno TCP_FLOWS Total de fluxos TCP UDP_FLOWS Total de fluxos UDP OUTGOING_PACKETS Total de pacotes com origem interna e destino externo INCOMING_PACKETS Total de pacotes com origem externa e destino interno OUTGOING_BYTES Total de bytes com origem interna e destino externo INCOMING_BYTES Total de bytes com origem externa e destino interno 18 9
12 COLETA E ANÁLISE DOS DADOS Ao ser carregado e configurado, o firewall passa a receber todos os pacotes de dados da rede que forem roteados pelo sistema operacional. Cada pacote de dados carrega informações sobre os tipos e endereços das interfaces físicas do sistema, endereços de origem e destino, protocolo de comunicação, portas de conexão (TCP e UDP), etc. Todo o pacote IP é disponibilizado para análise na sua forma crua, ou seja, exatamente da forma como foi recebido pela interface de rede. Através dos endereços de origem e de destino, do protocolo de comunicação e das portas de conexão (quando for o caso), podemos identificar e agrupar pacotes relacionados, que pertencem a uma mesma comunicação. Estes agrupamentos são chamados de fluxos. Angelis (2003), em seu trabalho, fez a coleta dos dados sobre o tráfego de rede através do software NeTraMet (BROWNLEE, 1998), gerando extensos relatórios que foram posteriormente processados e analisados. Para a implementação de um firewall, essa abordagem não é adequada. É necessário que a coleta e a análise dos dados sejam realizadas simultaneamente, pois o objetivo do firewall é a sinalização de situações anômalas tão antes elas possam ser detectadas. Para tanto, o firewall identifica e classifica os fluxos aos quais cada pacote pertence assim que são recebidos. Esta tarefa é crítica quanto ao seu desempenho, pois o firewall pode potencialmente receber centenas ou milhares de pacotes por segundo, dependendo da velocidade da rede. Por esse motivo, foi dada uma atenção especial à otimização desta parte do código. O firewall opera em duas fases distintas. Durante a primeira fase, de treinamento, o firewall analisa e registra o comportamento da rede. Durante a segunda fase, de monitoramento, os dados obtidos durante o treinamento são utilizados para determinar se a rede está operando nas condições esperadas. Durante o treinamento, a cada intervalo de tempo definido pelo usuário, os números de fluxos, pacotes e bytes são totalizados e a observação é registrada, iniciando-se uma nova observação. O perfil do comportamento normal da rede é criado através da média da amostra coletada durante o treinamento, e calculando-se a distância de cada observação à média através da fórmula do qui-quadrado:
13 11 n x 2 = i x i 2 (1) i =0 x i Nesta fórmula, x i representa o valor observado para a i-ésima variável do modelo, enquanto que x i representa o valor médio da amostra para a i-ésima variável. O cálculo do qui-quadrado presume que todas variáveis possuam a mesma unidade, contudo, nosso modelo possui variáveis com três diferentes unidades (fluxos, pacotes e bytes). Se as unidades fossem ignoradas, haveria uma discrepância no cálculo (por exemplo, uma pequena diferença em bytes teria tanto peso quanto uma grande diferença em fluxos). Para resolver este problema, os valores foram normalizados dividindo-os pelo número máximo observado de fluxos, pacotes ou bytes, conforme apropriado para cada variável. Assim, no cálculo do qui-quadrado, cada variável representa sua proporção em relação ao máximo observado. A média e o desvio padrão dos valores 2 obtidos para cada observação da amostra são calculados, de forma a se obter a distância esperada das observações com relação ao perfil criado. 3.3 MONITORAMENTO Durante o monitoramento, a rede é observada em intervalos de tempo iguais aos usados para o treinamento, e para cada observação é calculada a sua distância em relação ao perfil obtido utilizando o mesmo teste qui-quadrado. Os valores 2 descrevem uma distribuição normal, e portanto, de acordo com as propriedades da distribuição normal, podemos esperar que 99,7% das observações estejam entre 2 3 S 2 e 2 3 S 2 (YE; CHEN, 2001). Como o interesse neste trabalho é detectar grandes afastamentos em relação ao perfil obtido, o firewall apenas leva em consideração o limite superior, ou seja, 2 3 S 2. Quando uma observação possui um valor 2 anomalia de rede. maior do que este limite, o firewall sinaliza uma possível
14 12 4 IMPLEMENTAÇÃO A linguagem de programação utilizada na implementação do firewall foi o GNU C, que é basicamente a linguagem C acrescida de algumas extensões (FSF, 2004). É a mesma linguagem utilizada no núcleo do sistema operacional Linux, assim como em diversos outros aplicativos para esta plataforma. Um recurso importante desta linguagem é o suporte a variáveis inteiras de 64 bits (unsigned long long), necessárias para a implementação do programa, dada a grande ordem de grandeza dos valores calculados (especialmente bytes). O programa foi implementado com base também na biblioteca GLib (GTK, 2005), que fornece diversas funções utilitárias para simplificar e otimizar o desenvolvimento de programas em linguagem C. Entre os recursos utilizados, podemos destacar: threads, filas assíncronas, registro de log, vetores e tabelas hash. A plataforma netfilter (RUSSEL et al., 1999) foi utilizada para a funcionalidade básica do firewall, ou seja, extrair os pacotes de dados da rede e emitir um veredito se cada pacote deve ser aceito ou descartado. Mais sobre essa plataforma será explicado na próxima seção. Foram utilizados conhecimentos das disciplinas de Estruturas de Dados, Compiladores, Sistemas Operacionais e Redes de Computadores. 4.1 A PLATAFORMA LINUX NETFILTER A plataforma netfilter consiste em uma série de hooks 4 presentes no núcleo do sistema operacional Linux que permite que módulos registrem funções de callback na pilha de rede. As funções são chamadas para cada pacote que atravessa o respectivo hook durante o seu percurso dentro do subsistema de rede do sistema operacional. Através destes hooks, o núcleo do sistema operacional Linux implementa diversas funcionalidades, como filtragem de pacotes, NAT/NAPT (network address (and port) translation), QoS (quality of service), etc. (RUSSEL 4 Literalmente, um gancho, onde funções externas ao módulo são penduradas. Quando este gancho é acionado em resposta a um evento, as funções a ele penduradas são executadas uma a uma. Dessa forma, a funcionalidade do módulo pode ser expandida sem necessidade de alterar diretamente o seu código.
15 13 et al., 1999) O iptables é um firewall stateful, que faz parte da plataforma netfilter. O iptables é responsável pela análise e filtragem de pacotes para a pilha de rede IPv4, e é onde a nossa implementação de firewall se acopla. Sua estrutura é composta por tabelas que implementam funções específicas (filtragem de pacotes, tradução de endereços ou alteração de pacotes), cada tabela possuindo listas (chamadas de correntes) de regras. Cada regra procura determinadas características no pacote ou na conexão, e caso haja uma combinação, define o veredito do pacote (aceitar, rejeitar, descartar, registrar, etc.). A figura 1 mostra o percurso de um pacote através do iptables. Apenas as principais correntes foram mostradas. O pacote, ao entrar no sistema, é verificado de acordo com a tabela de rotas a fim de se determinar se o mesmo é destinado para a própria máquina ou se deve ser roteado para uma outra interface de rede. Caso o pacote seja destinado para a própria máquina, as regras da corrente INPUT serão consultadas e, caso o pacote seja aceito, será passado para os processos locais. Caso o pacote seja destinado para outra rede, as regras da corrente FORWARD serão consultadas e, caso o pacote seja aceito, será encaminhado (roteado) para a interface de saída da rede de destino. Por fim, os pacotes gerados pelos processos locais são analisados pela corrente OUTPUT antes de serem encaminhados para a rede. Figura 1 - Percurso de um pacote através do iptables. Um dos vereditos possíveis para uma regra do iptables é QUEUE, que instrui o iptables a encaminhar o pacote para um processo em user-space neste caso o nosso firewall para análise e posterior decisão de filtragem. A corrente onde a regra deverá ser instalada depende do que deseja-se proteger. Para proteger a máquina local, é necessária a instalação de regras em ambas as correntes INPUT e OUTPUT, enquanto que para proteger uma rede roteada através deste sistema, é necessária a instalação de uma regra na corrente FORWARD. 4.2 ESTRUTURA PRINCIPAL DO PROGRAMA O programa foi dividido em diversos módulos que controlam partes específicas do firewall. Mesmo tendo sido implementado em uma linguagem não orientada a objetos, o
16 14 programa seguiu uma abordagem OO, inclusive com implementação de classes para representar fluxos, pacotes, comandos, modelo de rede, etc. Para uma implementação orientada a objetos em uma linguagem sem essa funcionalidade, as classes são implementadas na forma de registros estruturados (structs), com seus métodos implementados na forma de funções específicas para a manipulação de cada classe (FIELD, 1998). Um exemplo é a biblioteca GLib (GTK, 2005), utilizada no desenvolvimento do programa, que implementa e aprimora esta técnica, adicionando suporte a herança simples, interfaces, sobreposição de métodos, métodos estáticos, tipos genéricos, propriedades, métodos construtores e destruidores e coletor de lixo. Três módulos do programa exigem execução simultânea: interface com o usuário, coleta e controle, e análise e processamento. Para isso, o programa faz o uso de duas threads adicionais. Um uso cuidadoso de mutexes e filas de mensagens foi importante para evitar colisões, condições de corrida e deadlocks entre as linhas de execução. O programa apresenta uma interface de usuário na forma de um interpretador de comandos textuais (figura 2). Através desta interface, o usuário pode configurar, controlar e Figura 2 - Interface com o usuário
17 15 consultar o estado do firewall, bem como ser informado caso uma anomalia seja detectada. As bibliotecas libreadline e libhistory (RAMEY, 2005) foram utilizadas para gerenciar a entrada de comandos. A linha de execução da coleta e controle é dedicada a receber os pacotes enviados pelo núcleo do sistema operacional, decodificar cada pacote, determinar o fluxo ao qual pertence, contabilizar os números de pacotes e de bytes, e emitir o veredito para a aceitação do pacote. Os fluxos são organizados em uma tabela hash, para permitir a busca em tempo mínimo e não causar um grande impacto no desempenho da coleta. Finalmente, a linha de execução da análise e processamento é responsável por realizar os cálculos necessários para a construção do modelo, bem como separar as informações em observações de duração definida pelo usuário. Esta thread fica em repouso durante a maior parte do tempo, sendo acionada periodicamente através de um timer para realizar a totalização das observações e a verificação de anomalias. Também é acionada através de passagem de mensagens enviadas pela thread do interpretador de comandos, para manutenção do histórico de treinamento.
18 16 5 VALIDAÇÃO E RESULTADOS Com o propósito de verificar a eficiência do método qui-quadrado na detecção de anomalias de rede, durante os estágios finais da implementação, o firewall permaneceu constantemente analisando e monitorando a conexão Internet de um computador doméstico. Dessa forma, foi possível coletar diversas amostras de tráfego, com intervalos de observação de 30 e 120 segundos, e períodos treinamento variando entre 30 minutos e 5 horas. O computador utilizado nos testes possuia conexão com a Internet através do sistema Speedy (ADSL), com velocidade teórica máxima de download de 600 kbps e velocidade máxima de upload de 128 kbps (valores práticos em bytes: aproximadamente 62 kb/s para download e 13 kb/s para upload). Após cada treinamento, o firewall era ajustado para o modo de monitoramento, e então exposto a diversos períodos de tráfego, semelhantes ou não ao tráfego presente durante o treinamento. O quadro 3 (APÊNDICE A) exibe uma das amostras coletadas. Algumas variáveis do modelo não foram mostradas por questão de espaço, mas foram contabilizadas nos cálculos. Esta amostra foi obtida utilizando-se intervalos de observação de 30 segundos, durante 30 minutos (portanto, 60 observações). Durante o período de treinamento, o acesso à Internet foi utilizado para diversas tarefas cotidianas, consistindo de navegação web, envio e recebimento de , leitura de newsgroups e downloads de arquivos. Nota-se que a maioria das observações apresentam um valor baixo para 2, poucas mostram valores acima de 10. Isso mostra que o tráfego durante o período de treinamento foi razoavelmente homogêneo, próximo à média calculada.
19 17 O valor médio de 2 calculado para esta amostra foi de 2,50512, e seu desvio padrão foi de 4, O limite superior para considerar o tráfego da rede como normal (3-sigma) foi, para essa amostra, de 15,0053. Essa amostra foi utilizada para monitorar o tráfego de rede em condições semelhantes ao do treinamento, por mais 30 minutos. Nenhum alarme foi disparado nessas condições, sendo que o valor máximo obtido para 2 durante o monitoramento foi de 12,94. Em seguida, foi providenciada a ocorrência de um grande número de conexões externas ao computador, tráfego que não havia similar durante o treinamento. Tão logo 30 segundos se passaram (intervalo entre observações), o firewall sinalizou corretamente uma anomalia. O valor 2 calculado para as 5 primeiras observações nestas condições foram: 12009,9; 12051,8; 13797,3; 35004,7 e 26844,6. Outros testes foram realizados. Em geral, mesmo pequenos afastamentos em relação ao perfil são detectados corretamente, com valores de 2 pelo menos uma ordem de grandeza acima do limite superior estabelecido durante o treinamento. Não houve falsos positivos durante os testes. Contudo, podemos notar que para este teste em específico, uma das observações do treinamento está acima do limite superior calculado para a amostra. Essa foi a única ocorrência desse evento durante os testes.
20 18 6 DISCUSSÃO Os testes realizados demonstraram que o teste qui-quadrado, em conjunto com o modelo de rede proposto, pode ser usado com eficiência para detectar anomalias que exercem influência sobre o tráfego de uma rede nas condições estabelecidas. O intervalo entre as observações, o período de treinamento e o limite superior considerado como tráfego normal são fundamentais para definir a sensibilidade e a eficácia do método. Para que o firewall seja usado em produção, o intervalo entre as observações deve ser maior, para desconsiderar pequenas flutuações e gerar um perfil mais homogêneo. O período de treinamento também deve ser maior do que o dos testes realizados, pois em geral as redes apresentam comportamentos distintos em diferentes períodos do dia (ou da semana). Na amostra usada como exemplo, um dos valores 2 do próprio treinamento se encontrava fora do limite superior calculado, e seria sinalizado como anomalia caso essa amostra fosse usada no monitoramento. Caso isso se torne um problema, podemos aumentar o limite superior para um valor maior de sigmas. Por exemplo, usando seis sigmas acima da média ( 2 6 S 2 ), o limite superior seria 27,5055. Esse valor não acusaria falsos positivos na própria amostra de treinamento, e também não prejudicaria a detecção de anomalias (que geram valores 2 ainda muito grandes). É importante ressaltar que existem outros tipos de situações anômalas que não são detectadas por este firewall, e que são do interesse de um administrador de redes. Apenas situações que produzem um efeito observável sobre o tráfego de rede podem ser detectadas. Uma invasão, por exemplo, pode ser tão silenciosa a ponto de não perturbar a rede o suficiente para ser detectada por esse método. Para isso, a rede deverá contar também com um firewall convencional ou um Sistema de Detecção de Intrusão. Da forma como foi implementado, quando uma anomalia é detectada, o firewall apenas sinaliza com um alarme. Uma das idéias originais do projeto era fazer com que o firewall
21 19 determinasse quais fluxos são responsáveis pela divergência e tomasse providências para levar o tráfego da rede devolta para perto do perfil gerado. Cada fluxo armazena informações sobre número de pacotes e bytes enviados por cada extremidade. Dessa forma, uma abordagem trivial seria iterar sobre os fluxos a procura de um que, quando subtraído da última observação, fizesse seu valor 2 se aproximar da média. A eficiência dessa abordagem é questionável, pois poucas vezes uma anomalia é causada por um único fluxo. Encontrar todas as combinações possíveis também é inviável, pois trata-se de um problema de complexidade exponencial.
22 20 7 CONCLUSÕES Este trabalho teve como objetivo demonstrar como o tráfego de rede pode ser analisado e processado a fim de se criar um perfil baseado em um modelo de tráfego, de forma a permitir a detecção de anomalias através do teste qui-quadrado. Para isso, foi implementado um firewall utilizando-se a plataforma netfilter do sistema operacional Linux. O firewall analisa os pacotes recebidos da rede e identifica os fluxos aos quais pertencem, totalizando o número de fluxos, pacotes e bytes e gerando o perfil da rede. Com base neste perfil, o firewall é capaz de sinalizar anomalias de rede verificando quando as observações se afastam do perfil gerado. Diversos testes foram realizados em um computador doméstico, analisando o tráfego de rede durante tarefas comuns, e então, comparando com diversas outras situações. O firewall sinalizou corretamente situações que não haviam sido observadas durante o treinamento, e não gerou falsos positivos para situações normais. Os problemas e a eficiência do método foram então discutidos. O objetivo do trabalho foi cumprido de forma satisfatória, demonstrando que o teste quiquadrado, em conjunto com o modelo proposto, pode ser usado para detectar anomalias de rede.
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação
SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisGerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto
Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisTreinamento GVcollege Módulo Acadêmico - Pedagógico
Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisSistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004
QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisEsta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi
5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem
Leia maisFaculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.
Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisNa medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.
1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisUNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas
UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas 4.1 Motivação Sistemas de Informação são usados em diversos níveis dentro de uma organização, apoiando a tomada de decisão; Precisam estar
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia mais3 Arquitetura do Sistema
3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisPlanejando o aplicativo
Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisConteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
. Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisSAD SISTEMA DE ATENDIMENTO DATAMACE
SAD SISTEMA DE ATENDIMENTO DATAMACE OBJETIVO O SAD foi desenvolvido para aprimorar e permitir o rastreamento dos registros de contatos realizados entre a Datamace e seus clientes. Permite administrar a
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia mais1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.
O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisULA Sinais de Controle enviados pela UC
Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisCA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4
CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia mais5.1 Exemplos de uso Mediante a instanciação de componentes específicos, o OiL pode ser configurado
5 Avaliação Decidimos avaliar a arquitetura de componentes para o OiL proposta neste trabalho em duas dimensões diferentes. Na primeira, demonstramos a capacidade de configuração do middleware com alguns
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisTCEnet e TCELogin Manual Técnico
TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente
Leia maisCartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisAbordagem de Processo: conceitos e diretrizes para sua implementação
QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia mais