Roteiro da Apresentação. Problema. Motivação. Proposta
|
|
- Matheus Henrique Cavalheiro Benke
- 6 Há anos
- Visualizações:
Transcrição
1 Roteiro da Apresentação UMA ABORDAGEM PARA A PROTEÇÃO DE DETECTORES DE INTRUSÃO BASEADA EM MÁQUINAS VIRTUAIS Marcos Aurelio Pchek Laureano PósGraduação em Informática Aplicada da Pontifícia Universidade Católica do Paraná Orientador: Carlos Maziero Introdução Máquinas Virtuais Detecção de Intrusão Chamadas de Sistema e Segurança Detecção de Intrusão em Máquinas Virtuais Implementação e Resultados Conclusão 1/47 2/47 Motivação A Internet mudou as formas como se usam sistemas de informação; Os riscos à privacidade e integridade da informação aumentaram; Existem vários mecanismos para aprimorar a segurança da informação. Problema Sistemas de Detecção de Intrusão: Baseados em host; Baseados em rede; Híbridos. Sistemas baseados em host são vulneráveis a ataques. 3/47 4/47 Proposta Definir e implementar uma arquitetura confiável para a aplicação de sistemas de detecção de intrusão baseados em host; Utilização de máquinas virtuais para isolar o sistema a ser monitorado. Definição; Tipos; Propriedades Utilização Máquinas Virtuais Exemplos 5/47 6/47
2 Definição de Máquina Virtual Tipos de Máquinas Virtuais Uma duplicata eficiente e isolada de uma máquina real; Uma cópia lógica protegida e isolada de um sistema físico (IBM); O monitor de máquinas virtuais também é chamado de Sistema operacional para sistemas operacionais. Sistema convidado Tipo I Monitor Hardware Sistema convidado Tipo II Sistema convidado Monitor Sistema anfitrião Hardware 7/47 8/47 Propriedades de Máquinas Virtuais Isolamento Processos de um VM não afeta processos em outra VM. Inspeção Monitor tem acesso e controle sobre a VM. Interposição Monitor pode acrescentar instruções Eficiência Instruções inofensivas podem acessar o hardware Gerenciabilidade Independência das outras VMs Administração centralizada Uso de Máquinas Virtuais Benefícios Diminuição de custos com hardware,, através da consolidação de servidores ; Testes de sistemas na fase de desenvolvimento; Dificuldades Custo de virtualização (processadores de mercado); Diversidade de Equipamentos; Incompatibilidade de certos softwares. 9/47 10/47 Exemplos de Máquinas Virtuais UserMode Linux Linux como um processo do Linux VMware Produto comercial com bom desempenho Denali Custo de virtualização muito baixo Sistemas convidado deve ser customizado; Xen Idem (outra abordagem) Definição; Detecção de Intrusão Classificação: Origem dos Dados; Forma de Detecção. Limitações. 11/47 12/47
3 Definição de IDS Intrusion Detection System IDS; O que tais sistemas fazem é tentar reconhecer um comportamento ou uma ação intrusiva; Um IDS automatiza a tarefa de analisar dados da auditoria; As tecnologias utilizadas incluem análise estatística, inferência, data mining,, redes neurais, entre outras. Classificação de IDS Origem dos Dados: Host Based IDS (HIDS); Network Based IDS (NIDS); Abordagem híbridas. Forma de Detecção: Por assinatura; Por anomalia; Híbrida. 13/47 14/47 Limitações de um IDS Falsos Positivos Ação legítima classificada como ilegítima. Falsos Negativos Ação ilegítima não detectada. Subversão Modificação do IDS por um intruso. Chamadas de Sistema e Segurança Chamadas de Sistema; Ataques a chamadas de Sistema; Detecção de Intrusão por Análise de Chamadas de Sistema; Classificação de Chamadas de Sistema. 15/47 16/47 Chamadas de Sistema Constituem a interface entre os processos e o sistema operacional; São a porta de entrada para se ter acesso aos recursos do sistema operacional; Cinco categorias principais: controle de processos; manipulação de arquivos; manipulação de dispositivos; manutenção de informações; comunicações Ataques a Chamadas de Sistema Denial of Service; Indisponibilidade dos serviços. Buffer Overflow; Erro da system call ao verificar tamanhos dos parâmetros recebidos. Instalação de Rootkits. Comandos falsos, ocultação de processos. 17/47 18/47
4 Detecção de Intrusão por Análise de Chamadas de Sistema Vários algoritmos disponíveis na literatura; O algoritmo proposto em [FOR96[ FOR96, HOF98]: Baseado em análise por anomalia; Observação das chamadas de sistema emitidas por cada processo; Construção do comportamento normal dos processos é extremamente simples; Conjunto de seqüências de chamadas de sistema de tamanho k para cada processo. 19/47 Um exemplo do algoritmo Considerando seqüência de chamadas de sistema (sem seus parâmetros): open, read, mmap, mmap,, open, read, mmap Derivase seqüências de chamadas para k = 3: S 1 = { open, read, mmap } S 2 = { read, mmap, mmap } S = 3 { mmap, mmap,, open } S 4 = { mmap,, open, read } S 5 = { open, read, mmap } Uma sequência S d = { open, read, read } é considerada suspeita. 20/47 Classificação de Chamadas de Sistema Classificação por Utilização: Gerência de processos, Gerência de Memória, etc. Classificação por Periculosidade: 1 Obter acesso pleno ao SO; 2 Para ataques de Denial of Service; 3 Subversão de processos; 4 Inofensivas. Observação de ataques ao sistema Detecção de Intrusão em Máquinas Virtuais Problema; Proposta; Funcionamento; Benefícios, Restrições e Limitações; Trabalhos Correlatos. 21/47 22/47 Problema O sistema HIDS reside na própria máquina a monitorar, ou seja, o sistema também deve monitorar (e proteger) a si próprio; Um sistema HIDS tornase inútil no caso de um ataque bem sucedido; As informações oriundas deste sistema não podem mais ser consideradas confiáveis. Proposta Uma arquitetura para proteger sistemas de detecção de intrusão baseados em host; Obtido através de: Execução dos processos a monitorar em máquinas virtuais; Implantação dos sistemas de detecção e resposta à intrusão fora da máquina virtual. 23/47 24/47
5 Interação Entre o sistema convidado e o IDS externo é feita através do monitor de máquina virtual; Tipos de Interação: Coleta dados do sistema convidado são fornecidos pelo monitor de máquina virtual para análise externa; Ação o sistema de detecção externo pode comandar ações sobre o sistema convidado, em resposta a ataques detectados. Funcionamento O IDS utiliza a análise de chamadas de sistema para detectar uma intrusão; É utilizado uma ACL para o controle de processos e usuários no sistema virtual; O IDS opera em dois modos: aprendizado e monitoração. 25/47 26/47 sistema hospedeiro porta bloquear portas ou conexões resposta Modelo Genérico firewall alarmes porta ações sobre o sistema convidado dados do sistema convidado detector de intrusão sistema convidado processo syscalls kernel convidado monitor de tipo II base IDS Aprendizado Os processos em execução na máquina virtual e seus usuários são registrados; Registro do fluxo das chamadas de sistema de processos. controle de acesso ACL host kernel hardware 27/47 28/47 Exemplos das Informações Geradas Monitoração... root:/sbin sbin/init root:/sbin sbin/shutdown root:/usr usr/bin/find marcos:/bin/cp marcos:/ :/usr/bin/find marcos:/ :/usr/bin/top {access,open,open}, {alarm,fcntl64,read}, {alarm,rt_sigaction,alarm}, {alarm,rt_sigaction,close}, {brk,brk,brk}, {brk{ brk,brk,open}, {brk,old_mmap,open}, {brk,open,fstat64}, {close,access,open}, {close,munmap munmap,exit_group}... Responsável por detectar desvios de comportamento dos processos na máquina virtual e tomar decisões em relação ao desvio encontrado; Processos suspeitos são restritos em seu acesso ao sistema operacional convidado, para evitar ações danosas; As chamadas de sistema de nível 1 tem sua execução negada. 29/47 30/47
6 Monitoração Chamadas de Sistemas com Execução Negada (Linux( Linux) Uso de ACL Tipo de Utilização Chamadas de Sistema ps find ssh ftp su * Acesso ao sistema de arquivos e dispositivos Gerência de processos open link unlink chmod lchown rename fchown chown mknod mount symlink fchmod execve setgid setreuid setregid setgroups setfsuid setfsgid setresuid setresgid setuid root alice bob * Gerência de módulos init_module 31/47 32/47 Benefícios A arquitetura proposta é simples, de fácil compreensão e implementação; Pode ser implementado em outras VMs do tipo II; Não existe a necessidade de alterações no sistema anfitrião, pois serão criados processos distintos que irão executar sobre o sistema anfitrião; Independência do sistema anfitrião. Restrições As interações com o sistema convidado sempre devem ser feitas através do monitor de máquina virtual; O monitor de máquina virtual deve ser inacessível aos processos de usuário do sistema convidado (propriedade de isolamento); Todos os serviços de rede devem ser providos pelos processos do sistema convidado. O acesso via rede ao sistema real subjacente deve ser evitado; O sistema real (anfitrião) deve ser considerado confiável. 33/47 34/47 Deficiências Custo elevado: Virtualização (UML); Sistema de aprendizado e monitoração; Alterações significativas no código do monitor; Criação da base de comportamento pode ser trabalhosa; Torna mais rígido o uso do sistema. Trabalhos Correlatos Projeto Revirt; Comunicação do processo do sistema convidado com processos no sistema real; Projeto VMI IDS; IDS que analisa o estado de uma VM, mas não o seus processos LIDS Linux Intrusion Detection System; Controle através de ACLs Projeto Systrace. IDS baseando em análise de chamadas de sistema (não utiliza VMs) 35/47 36/47
7 Implementação e Resultados Alterações na Máquina Virtual; Avaliação do protótipo; Análise dos Resultados Obtidos; Considerações Finais. Alterações na Máquina Virtual Utilização do UserMode Linux como monitor de máquinas virtuais; A virtualização das chamadas de sistema é implementada através de uma thread de rastreamento; O módulo execute_syscall alterado a execução de outro responsável pelo registro das informações; VMIDS (Virtual( Machine Intrusion Detection System). 37/47 38/47 Avaliação do protótipo Protótipo Athlon XP 1600, com 512 MB de memória, 30 GB de disco rígido IDE; Suse Linux Professional 9.0 com o kernel ; Imagem do sistema de arquivos do Linux Debian 2.2 executando kernel do UML; O UML foi escolhido por ter o seu código fonte disponível e por ser suportado pelo kernel oficial do Linux a partir da versão /47 Other process System Call User ID Process ID Process Name Execute System Call FIFO P1 Guest Kernel VMM User Mode Linux VMIDS Result System Call Process of Analysis or Monitoring FIFO HARDWARE Other process Execution Permitted or Denied Host Kernel 40/47 Custo Rootkits (a) sistema hospedeiro (b) sistema convidado (c) modo aprendizado (d) modo monitoração Comando chamadas de sistema tempo tempo custo relativo a (a) tempo custo relativo a (b) tempo custo relativo a (b) ps ef % 67 67% 70 75% find / >/dev/null % % % ls lar / >/dev/null % % % who B % % 16 23% Nome Adore ARK 1.0 Knark v hhptrosniff login.tgz Descrição Oculta arquivos, diretórios, processos, fluxo de rede. Instala um backdoor e um programa de usuário para controlar tudo. Ambient's Rootkit for Linux. Composto somente de binários. Inclui versões com backdoor dos comandos syslogd, login, sshd, ls, du, ps, pstree, killall, e netstat. Oculta arquivos, fluxo de rede, processos e redireciona a execução de programas. Conjunto completo de modificações do ssh, ssh2, sshd2 e openssh, para extrair e registrar a origem, destino, nome do host, nome do usuário e senha. Pacote do login para Linux, mas com um backdoor. Disponíveis em 41/47 42/47
8 Análise de Chamadas de Sistemas Base montada na fase de aprendizado; O VMIDS detectou todas as modificações causadas por rootkits (modo monitoração); Somente ocorre para os comandos definidos pelo administrador do sistema. ACLs Base montada na fase de aprendizado; Nos testes realizados, todos os processos ou usuários não listados/autorizados tiveram as chamadas de sistema negadas; Exemplo do comando su. 43/47 44/47 Análise dos Resultados Obtidos ACL impede a execução de binários/usuários desconhecidos; O IDS detecta e impede a execução de binários conhecidos, mas adulterados. O objetivo: Impedir a continuidade de processos suspeitos; Impedir a corrupção do sistema. Considerações Finais O protótipo provou a viabilidade da proposta, embora ainda com desempenho fraco; Um melhor desempenho pode ser obtido com máquinas virtuais comerciais; Outras formas de detecção e resposta podem ser implementados. 45/47 46/47 Artigos Publicados ou Submetidos Artigo publicado: Marcos Laureano,, Carlos Maziero e Edgard Jamhour. Detecção de Intrusão em Máquinas Virtuais.. 5º Simpósio de Segurança em Informática SSI. São José dos Campos, Artigos submetidos: Marcos Laureano,, Carlos Maziero e Edgard Jamhour. Protecting Intrusion Detectors using Virtual Machines. IEEE Globecom 2004 Security and Network Management; Marcos Laureano,, Carlos Maziero e Edgard Jamhour. Proteção de Detectores de Intrusão Através de Máquinas Virtuais.. IV Workshop em Segurança de Sistemas Computacionais 47/47
Proteção de detectores de intrusão através de máquinas virtuais
Proteção de detectores de intrusão através de máquinas virtuais Marcos Laureano, Carlos Maziero, Edgard Jamhour Programa de Pós-Graduação em Informática Aplicada Pontifícia Universidade Católica do Paraná
Leia maisFundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores
Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisInformática Sistemas Operacionais Aula 5. Cleverton Hentz
Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia mais10 anos de rootkits. Nelson Murilo
10 anos de rootkits Nelson Murilo Rootkit Definição Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima Rootkit histórico
Leia maisGERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações
GERÊNCIA DE REDES DE COMPUTADORES 6 Gerência de Aplicações INTRODUÇÃO O propósito das tecnologias de informática é de executar aplicações As aplicações precisam de recursos para funcionar o Arquivos executáveis
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisGT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA2 - Relatório de acompanhamento trimestral
GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RA2 - Relatório de acompanhamento trimestral Período: 02/2013 a 04/2013 Sand Luz Corrêa Kleber Vieira Cardoso 30/04/2013
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia mais2011 Profits Consulting. Inteligência Computacional
Inteligência Computacional Quem Somos Excelência em Soluções Tecnológicas A Profits Consulting é uma empresa composta por consultores com ampla experiência em Tecnologia que desenvolve soluções inovadoras,
Leia maisSistemas Operacionais
Sistemas Operacionais Conceitos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Introdução Arquitetura de Sistema Operacional Chamadas de sistema. Processos Basicamente, um
Leia maisEstrutura e Funcionamento dos Computadores (Conceitos Básicos)
Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Sistema Computacional Peopleware (usuário) Software (programas) Hardware (máquina) Hardware Corresponde à parte material, aos componentes
Leia maisAgenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão
Máquinas Virtuais Agenda Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Histórico Mainframe É um computador de grande porte, dedicado
Leia maisAplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores
Máquinas Virtuais e Emuladores Marcos Aurelio Pchek Laureano Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware sistema operacional aplicações Sistemas
Leia maisRedes de Computadores
Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa Aula 01
Sistemas Operacionais II Prof. Gleison Batista de Sousa Aula 01 Sistemas Operacionais Livres Prof. Gleison Batista de Sousa Aula 01 Objetivos - Ter conhecimento sobre os diversos módulos que compõem um
Leia maisMáquinas de suporte vetorial e sua aplicação na detecção de spam
e sua aplicação na detecção de spam Orientador: Paulo J. S. Silva (IME-USP) Universidade de São Paulo Instituto de Matemática e Estatística Departamento de Ciência da Computação MAC499 Trabalho de Formatura
Leia maisSISTEMA PARA DETECÇÃO DE EXPLOITS NO LINUX Fernando Leite Barreto¹; Fabrício Sérgio de Paula²; ¹ Estudante do Curso de Ciência da Computação da UEMS,
SISTEMA PARA DETECÇÃO DE EXPLOITS NO LINUX Fernando Leite Barreto¹; Fabrício Sérgio de Paula²; ¹ Estudante do Curso de Ciência da Computação da UEMS, Unidade Universitária de Dourados; e-mail: nando_leite.barreto@hotmail.com
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisDETECÇÃO DE INTRUSÃO EM MÁQUINAS VIRTUAIS
DETECÇÃO DE INTRUSÃO EM MÁQUINAS VIRTUAIS Marcos Aurelio Pchek Laureano, Carlos Alberto Maziero, Edgard Jamhour Programa de Pós-Graduação em Informática Aplicada Pontifícia Universidade Católica do Paraná
Leia maisSistemas Operacionais. Prof. Andrique Amorim
Sistemas Operacionais Prof. Andrique Amorim A disciplina Conceitos básicos Arquitetura e organização dos computadores Evolução dos sistemas operacionais Estruturas de sistemas operacionais Gerência de
Leia maisVIRTUALIZAÇÃO CORPORATIVA
VIRTUALIZAÇÃO CORPORATIVA O modelo de virtualização corporativa utilizando o sistema Xen Server sera demostra novamente com o uso da ferramente virtual box de forma que, seja possível a demostração dos
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisCompartilhando dados anônimos com a Lenovo. Conteúdo. Harmony
Compartilhando dados anônimos com a Lenovo Conteúdo Compartilhando dados anônimos com a Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement
Leia maisAdministração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico ETEC ETEC PAULINO BOTELHO
Plano de Trabalho Docente 2013 Ensino Técnico ETEC ETEC PAULINO BOTELHO Código: 091 Município: São Carlos Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisEngenharia de Software
Prof. M.Sc. Ronaldo C. de Oliveira ronaldooliveira@facom.ufu.br FACOM - 2011 UML Linguagem Unificada de Modelagem Projeto de Software Introdução O que é projeto em software? O termo projeto é um tanto
Leia maisProcessos e Threads e em sistemas distribuídos. Prof. Me. Hélio Esperidião
Processos e Threads e em sistemas distribuídos. Prof. Me. Hélio Esperidião Processos Sistemas operacionais modernos criam vários processadores virtuais, cada um para executar um programa. Para monitorar
Leia maisHardware - Processador
Hardware - Processador O processador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. A velocidade com que o
Leia maisSistema Operacionais II. Linux e Software Livre
Sistema Operacionais II Linux e Software Livre Objetivos Entender o que é um software livre; Conhecer as licenças livres mais populares; Conhecer basicamente o Linux e suas principais distribuições.. O
Leia maisSistemas de Informação e Decisão. Douglas Farias Cordeiro
Sistemas de Informação e Decisão Douglas Farias Cordeiro Decisão Tomamos decisões a todo momento! O que é uma decisão? Uma decisão consiste na escolha de um modo de agir, entre diversas alternativas possíveis,
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia maisLINUX. Uma visão geral
LINUX Uma visão geral O QUE É? Sistema Operacional Código aberto Criado por Linus Torvalds em 1991 Estudante de computação, 20 anos Linguagem C Variação do Minix Criado por Andrew S. Tanenbaum em 1987
Leia maisUma Infra-estrutura de Segurança Baseado em Logs para Plataformas UNIX/LINUX
Uma Infra-estrutura de Segurança Baseado em Logs para Plataformas UNIX/LINUX Marcos Aurelio Pchek Laureano FAE Centro Universitário Rua 24 de Maio, 135 80230-080 Curitiba PR Brasil laureano@ppgia.pucpr.br
Leia maisINSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012
20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server
Leia maisUNIDADE 2 Ferramentas do Pacote Office
UNIDADE 2 Ferramentas do Pacote Office Olá! Aqui estamos nós outras vez! Agora para dar início à unidade 2. Hardware e Software Sabemos que a área de informática é uma das que mais vivencia mudanças na
Leia maisSistemas Operacionais. Roteiro. Sistemas de Computadores. Os sistemas de computadores são projetados com basicamente 3 componentes: Marcos Laureano
Sistemas Operacionais Marcos Laureano 1/66 Roteiro Máquinas virtuais Emuladores Propriedades Benefícios Futuro 2/66 Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3
Leia maisADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA
ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA AULA 01 APRESENTAÇÃO DO LINUX Prof. Othon Marcelo Nunes Batista Mestre em Informática Roteiro Introdução Linux Históriado Linux
Leia maisInfra-Estrutura de Software. Introdução. (cont.)
Infra-Estrutura de Software Introdução (cont.) O que vimos Complexidade do computador moderno, do ponto de vista do hardware Necessidade de abstrações software Sistema computacional em camadas SO como
Leia maisVirtualização de hardware
Virtualização de hardware João Vitor dos Santos Martins Maciel da Silva Rocha Wander Luiz de Oliveira Rocha Resumo A virtualização é uma tecnologia que combina ou divide os recursos computacionais. Atualmente,
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisTécnico de Gestão e Programação de Sistemas Informáticos
Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização
Leia maisFACULDADE PITÁGORAS PRONATEC
FACULDADE PITÁGORAS PRONATEC DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Objetivos Ao final desta apostila,
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisConceitos básicos sobre computadores
SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção
Leia maisDisciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear
Leia maisCurso: Redes de Computadores
Curso: Redes de Computadores Cadeira de Introdução a Sistemas Operacionais. Bibliografia Sistemas Operacionais Modernos Andew S. Tanembaum Sistema Operacionais Abraham Silberchatz, Peter Galvin e Greg
Leia maisTS03. Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE. COTI Informática Escola de Nerds
TS03 Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE COTI Informática Escola de Nerds Teste do Desenvolvedor O Teste do Desenvolvedor denota os aspectos de design e implementação de teste mais apropriados
Leia maisTecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 5, 6. 1 Magda Lopes
Tecnologias de Informação e Comunicação 7ºAno 1.º Período Aula 5, 6 1 - Introdução às Tecnologias da Informação e Comunicação. 1.3 Introdução à estrutura e funcionamento de um sistema informático. informático
Leia maisTecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)
Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Visão Geral Referências: Sistemas Operacionais Modernos. Andrew S. Tanenbaum. Editora Pearson. 3ª ed. 2010. Seção: 1.1
Leia maisNormas ISO:
Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais
Leia maisIntrodução a Tecnologia da Informação
Introdução a Tecnologia da Informação Arquitetura de Computadores Aula 03 Prof. Msc Ubirajara Junior biraifba@gmail.com www.ucljunior.com.br Características do computador sistema eletrônico é rápido e
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Leia maisApresentação da plataforma.net. Ambientes Virtuais de Execução. Semestre de Verão, 12/13
Apresentação da plataforma.net Ambientes Virtuais de Execução Semestre de Verão, 12/13 Desenvolvimento baseado em componentes Desenvolvimento modular funcionalidades genéricas implementadas em componentes
Leia maisEnsino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2013
Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2013 Etec Paulino Botelho Código: 091 Município: São Carlos EE: Arlindo Bittencourt Eixo Tecnológico: Informação e Comunicação
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores
Leia mais16/8/2010. A arquitetura de um sistema computacional representa o modelo da organização e funcionamento de um sistema de processamento
Arquitetura de es Organização de um Sistema Computacional Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Introdução A arquitetura de um sistema computacional representa o modelo da organização
Leia maisSistemas Operacionais 1/66
Sistemas Operacionais 1/66 Roteiro Máquinas virtuais Emuladores Propriedades Benefícios Futuro 2/66 Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisApresentação da Disciplina
Apresentação da Disciplina Laboratório de Sistemas Operacionais Prof. Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br Sobre o professor... Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br
Leia maisBackdoors x Firewalls de Aplicação Praticando em Kernel do Linux
Backdoors x Firewalls de Aplicação Praticando em Kernel do Linux Rodrigo Rubira Branco rodrigo@kernelhacking.com bsdaemon@bsdaemon.org Agenda: O que são Backdoors e Quais seus Recursos O que são Firewalls
Leia maisESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João
AUTOR(ES) : João AUTOR(ES) : João NÚMERO DO DOCUMENTO : VERSÃO : 1.1 ORIGEM STATUS : c:\projetos : Acesso Livre DATA DO DOCUMENTO : 22 novembro 2007 NÚMERO DE PÁGINAS : 13 ALTERADO POR : Manoel INICIAIS:
Leia maisConceitos sobre Computadores
Conceitos sobre Computadores Prof. UNESP - São José do Rio Preto Linguagem Computacional Neste tópico veremos: Os Componentes físicos dos computadores O hardware: principais partes dos computadores atuais.
Leia maisPrincípios da Engenharia de Software aula 03
Princípios da Engenharia de Software aula 03 Prof.: José Honorato Ferreira Nunes Material cedido por: Prof.: Franklin M. Correia Na aula anterior... Modelos de processos de software: Evolucionário Tipos
Leia maisSISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores
SISTEMAS OPERACIONAIS Maquinas Virtuais e Emuladores Plano de Aula Máquinas virtuais Emuladores Propriedades Benefícios Futuro Sistemas de Computadores Os sistemas de computadores são projetados com basicamente
Leia maismonsta Manual de Instalação
monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download
Leia maisCapítulo 11 Sistemas de Arquivos
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisExecuta em qualquer plataforma que possua o Java (JDK) da Oracle
Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisEngenharia de Software. Projeto de Software. Projeto: definição. Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff
Engenharia de Software Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff Projeto de Software Fundamentos de projeto de software Projeto estruturado Índice do documento de projeto
Leia maisAdministração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal)
Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal) Professor: O que precisamos saber antes de iniciar a instalação? 1. Entender a estrutura de diretório do GNU/LINUX;
Leia maisManual de Instalação de Software SoapAdmin3.5
Manual de Instalação de Software SoapAdmin3.5 Versão 0.1 Data 02/01/2016 Sumário 1. Apresentação... 3 2. Observações Gerais.... 3 2.1 Pré Requisitos e Requisitos Recomendados.... 3 2.2 Requisitos de configuração....
Leia maisRedes de computadores
Redes de computadores Prof. Emiliano S. Monteiro Aula 4 Protocolo ARP É um protocolo da camada de enlace (link layer) É utilizado para realizar o mapeamento de endereços IPv4 para Ethernet. Não é um protocolo
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisGERENCIAMENTO DE TAREFAS. Prof. Me. Hélio Esperidião
GERENCIAMENTO DE TAREFAS Prof. Me. Hélio Esperidião O CONCEITO DE TAREFA Uma tarefa pode ser definida como a execução de um fluxo sequencial de instruções para atender uma finalidade específica. Realizar
Leia maisCATÁLOGO DE CUSTOMIZAÇÕES Cotação de Compra WEB
CATÁLOGO DE CUSTOMIZAÇÕES Cotação de Compra WEB Índice CONSIDERAÇÕES INICIAIS... 3 DADOS DO PROJETO... 4 OBJETIVO(S) DO PROJETO... 4 ESCOPO... 6 PREMISSAS... 11 LIMITAÇÕES E RESTRIÇÕES... 11 OBSERVAÇÕES...
Leia maisSistemas de Troca de Mensagens
Universidade Federal do Rio de Janeiro Programa de Pós-Graduação em Informática DCC/IM - NCE/UFRJ Arquitetura de Sistemas Paralelos Sistemas de Troca de Mensagens Sistemas de Comunicação O Sistema de Comunicação
Leia maisBruno Ribeiro da Silva. A adaptação de um sistema operacional para a execução em uma diferente arquitetura
Bruno Ribeiro da Silva A adaptação de um sistema operacional para a execução em uma diferente arquitetura Universidade Federal de Santa Catarina Florianópolis, Fevereiro de 2007 1 Bruno Ribeiro da Silva
Leia maisInstalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato
Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Partições Sistemas de Arquivos Pontos de Montagem Partições
Leia maisEste curso pretende dotar os participantes dos conhecimentos e conceitos básicos envolvidos na operação dos sistemas operativos Linux (GNU/Linux).
Linux Fundamentos Tecnologias de Informação - Redes e Sistemas Localidade: Lisboa Data: 05 Jun 2017 Preço: 420 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário:
Leia maisModelo de Von Neumann: conceito do programa armazenado
Arquitetura de computador Modelo de Von Neumann: conceito do programa armazenado Arquitetura de Von Neuman A arquitetura de computador proposta por Von Neumann é composta basicamente por: Computadores
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia mais