Roteiro da Apresentação. Problema. Motivação. Proposta

Tamanho: px
Começar a partir da página:

Download "Roteiro da Apresentação. Problema. Motivação. Proposta"

Transcrição

1 Roteiro da Apresentação UMA ABORDAGEM PARA A PROTEÇÃO DE DETECTORES DE INTRUSÃO BASEADA EM MÁQUINAS VIRTUAIS Marcos Aurelio Pchek Laureano PósGraduação em Informática Aplicada da Pontifícia Universidade Católica do Paraná Orientador: Carlos Maziero Introdução Máquinas Virtuais Detecção de Intrusão Chamadas de Sistema e Segurança Detecção de Intrusão em Máquinas Virtuais Implementação e Resultados Conclusão 1/47 2/47 Motivação A Internet mudou as formas como se usam sistemas de informação; Os riscos à privacidade e integridade da informação aumentaram; Existem vários mecanismos para aprimorar a segurança da informação. Problema Sistemas de Detecção de Intrusão: Baseados em host; Baseados em rede; Híbridos. Sistemas baseados em host são vulneráveis a ataques. 3/47 4/47 Proposta Definir e implementar uma arquitetura confiável para a aplicação de sistemas de detecção de intrusão baseados em host; Utilização de máquinas virtuais para isolar o sistema a ser monitorado. Definição; Tipos; Propriedades Utilização Máquinas Virtuais Exemplos 5/47 6/47

2 Definição de Máquina Virtual Tipos de Máquinas Virtuais Uma duplicata eficiente e isolada de uma máquina real; Uma cópia lógica protegida e isolada de um sistema físico (IBM); O monitor de máquinas virtuais também é chamado de Sistema operacional para sistemas operacionais. Sistema convidado Tipo I Monitor Hardware Sistema convidado Tipo II Sistema convidado Monitor Sistema anfitrião Hardware 7/47 8/47 Propriedades de Máquinas Virtuais Isolamento Processos de um VM não afeta processos em outra VM. Inspeção Monitor tem acesso e controle sobre a VM. Interposição Monitor pode acrescentar instruções Eficiência Instruções inofensivas podem acessar o hardware Gerenciabilidade Independência das outras VMs Administração centralizada Uso de Máquinas Virtuais Benefícios Diminuição de custos com hardware,, através da consolidação de servidores ; Testes de sistemas na fase de desenvolvimento; Dificuldades Custo de virtualização (processadores de mercado); Diversidade de Equipamentos; Incompatibilidade de certos softwares. 9/47 10/47 Exemplos de Máquinas Virtuais UserMode Linux Linux como um processo do Linux VMware Produto comercial com bom desempenho Denali Custo de virtualização muito baixo Sistemas convidado deve ser customizado; Xen Idem (outra abordagem) Definição; Detecção de Intrusão Classificação: Origem dos Dados; Forma de Detecção. Limitações. 11/47 12/47

3 Definição de IDS Intrusion Detection System IDS; O que tais sistemas fazem é tentar reconhecer um comportamento ou uma ação intrusiva; Um IDS automatiza a tarefa de analisar dados da auditoria; As tecnologias utilizadas incluem análise estatística, inferência, data mining,, redes neurais, entre outras. Classificação de IDS Origem dos Dados: Host Based IDS (HIDS); Network Based IDS (NIDS); Abordagem híbridas. Forma de Detecção: Por assinatura; Por anomalia; Híbrida. 13/47 14/47 Limitações de um IDS Falsos Positivos Ação legítima classificada como ilegítima. Falsos Negativos Ação ilegítima não detectada. Subversão Modificação do IDS por um intruso. Chamadas de Sistema e Segurança Chamadas de Sistema; Ataques a chamadas de Sistema; Detecção de Intrusão por Análise de Chamadas de Sistema; Classificação de Chamadas de Sistema. 15/47 16/47 Chamadas de Sistema Constituem a interface entre os processos e o sistema operacional; São a porta de entrada para se ter acesso aos recursos do sistema operacional; Cinco categorias principais: controle de processos; manipulação de arquivos; manipulação de dispositivos; manutenção de informações; comunicações Ataques a Chamadas de Sistema Denial of Service; Indisponibilidade dos serviços. Buffer Overflow; Erro da system call ao verificar tamanhos dos parâmetros recebidos. Instalação de Rootkits. Comandos falsos, ocultação de processos. 17/47 18/47

4 Detecção de Intrusão por Análise de Chamadas de Sistema Vários algoritmos disponíveis na literatura; O algoritmo proposto em [FOR96[ FOR96, HOF98]: Baseado em análise por anomalia; Observação das chamadas de sistema emitidas por cada processo; Construção do comportamento normal dos processos é extremamente simples; Conjunto de seqüências de chamadas de sistema de tamanho k para cada processo. 19/47 Um exemplo do algoritmo Considerando seqüência de chamadas de sistema (sem seus parâmetros): open, read, mmap, mmap,, open, read, mmap Derivase seqüências de chamadas para k = 3: S 1 = { open, read, mmap } S 2 = { read, mmap, mmap } S = 3 { mmap, mmap,, open } S 4 = { mmap,, open, read } S 5 = { open, read, mmap } Uma sequência S d = { open, read, read } é considerada suspeita. 20/47 Classificação de Chamadas de Sistema Classificação por Utilização: Gerência de processos, Gerência de Memória, etc. Classificação por Periculosidade: 1 Obter acesso pleno ao SO; 2 Para ataques de Denial of Service; 3 Subversão de processos; 4 Inofensivas. Observação de ataques ao sistema Detecção de Intrusão em Máquinas Virtuais Problema; Proposta; Funcionamento; Benefícios, Restrições e Limitações; Trabalhos Correlatos. 21/47 22/47 Problema O sistema HIDS reside na própria máquina a monitorar, ou seja, o sistema também deve monitorar (e proteger) a si próprio; Um sistema HIDS tornase inútil no caso de um ataque bem sucedido; As informações oriundas deste sistema não podem mais ser consideradas confiáveis. Proposta Uma arquitetura para proteger sistemas de detecção de intrusão baseados em host; Obtido através de: Execução dos processos a monitorar em máquinas virtuais; Implantação dos sistemas de detecção e resposta à intrusão fora da máquina virtual. 23/47 24/47

5 Interação Entre o sistema convidado e o IDS externo é feita através do monitor de máquina virtual; Tipos de Interação: Coleta dados do sistema convidado são fornecidos pelo monitor de máquina virtual para análise externa; Ação o sistema de detecção externo pode comandar ações sobre o sistema convidado, em resposta a ataques detectados. Funcionamento O IDS utiliza a análise de chamadas de sistema para detectar uma intrusão; É utilizado uma ACL para o controle de processos e usuários no sistema virtual; O IDS opera em dois modos: aprendizado e monitoração. 25/47 26/47 sistema hospedeiro porta bloquear portas ou conexões resposta Modelo Genérico firewall alarmes porta ações sobre o sistema convidado dados do sistema convidado detector de intrusão sistema convidado processo syscalls kernel convidado monitor de tipo II base IDS Aprendizado Os processos em execução na máquina virtual e seus usuários são registrados; Registro do fluxo das chamadas de sistema de processos. controle de acesso ACL host kernel hardware 27/47 28/47 Exemplos das Informações Geradas Monitoração... root:/sbin sbin/init root:/sbin sbin/shutdown root:/usr usr/bin/find marcos:/bin/cp marcos:/ :/usr/bin/find marcos:/ :/usr/bin/top {access,open,open}, {alarm,fcntl64,read}, {alarm,rt_sigaction,alarm}, {alarm,rt_sigaction,close}, {brk,brk,brk}, {brk{ brk,brk,open}, {brk,old_mmap,open}, {brk,open,fstat64}, {close,access,open}, {close,munmap munmap,exit_group}... Responsável por detectar desvios de comportamento dos processos na máquina virtual e tomar decisões em relação ao desvio encontrado; Processos suspeitos são restritos em seu acesso ao sistema operacional convidado, para evitar ações danosas; As chamadas de sistema de nível 1 tem sua execução negada. 29/47 30/47

6 Monitoração Chamadas de Sistemas com Execução Negada (Linux( Linux) Uso de ACL Tipo de Utilização Chamadas de Sistema ps find ssh ftp su * Acesso ao sistema de arquivos e dispositivos Gerência de processos open link unlink chmod lchown rename fchown chown mknod mount symlink fchmod execve setgid setreuid setregid setgroups setfsuid setfsgid setresuid setresgid setuid root alice bob * Gerência de módulos init_module 31/47 32/47 Benefícios A arquitetura proposta é simples, de fácil compreensão e implementação; Pode ser implementado em outras VMs do tipo II; Não existe a necessidade de alterações no sistema anfitrião, pois serão criados processos distintos que irão executar sobre o sistema anfitrião; Independência do sistema anfitrião. Restrições As interações com o sistema convidado sempre devem ser feitas através do monitor de máquina virtual; O monitor de máquina virtual deve ser inacessível aos processos de usuário do sistema convidado (propriedade de isolamento); Todos os serviços de rede devem ser providos pelos processos do sistema convidado. O acesso via rede ao sistema real subjacente deve ser evitado; O sistema real (anfitrião) deve ser considerado confiável. 33/47 34/47 Deficiências Custo elevado: Virtualização (UML); Sistema de aprendizado e monitoração; Alterações significativas no código do monitor; Criação da base de comportamento pode ser trabalhosa; Torna mais rígido o uso do sistema. Trabalhos Correlatos Projeto Revirt; Comunicação do processo do sistema convidado com processos no sistema real; Projeto VMI IDS; IDS que analisa o estado de uma VM, mas não o seus processos LIDS Linux Intrusion Detection System; Controle através de ACLs Projeto Systrace. IDS baseando em análise de chamadas de sistema (não utiliza VMs) 35/47 36/47

7 Implementação e Resultados Alterações na Máquina Virtual; Avaliação do protótipo; Análise dos Resultados Obtidos; Considerações Finais. Alterações na Máquina Virtual Utilização do UserMode Linux como monitor de máquinas virtuais; A virtualização das chamadas de sistema é implementada através de uma thread de rastreamento; O módulo execute_syscall alterado a execução de outro responsável pelo registro das informações; VMIDS (Virtual( Machine Intrusion Detection System). 37/47 38/47 Avaliação do protótipo Protótipo Athlon XP 1600, com 512 MB de memória, 30 GB de disco rígido IDE; Suse Linux Professional 9.0 com o kernel ; Imagem do sistema de arquivos do Linux Debian 2.2 executando kernel do UML; O UML foi escolhido por ter o seu código fonte disponível e por ser suportado pelo kernel oficial do Linux a partir da versão /47 Other process System Call User ID Process ID Process Name Execute System Call FIFO P1 Guest Kernel VMM User Mode Linux VMIDS Result System Call Process of Analysis or Monitoring FIFO HARDWARE Other process Execution Permitted or Denied Host Kernel 40/47 Custo Rootkits (a) sistema hospedeiro (b) sistema convidado (c) modo aprendizado (d) modo monitoração Comando chamadas de sistema tempo tempo custo relativo a (a) tempo custo relativo a (b) tempo custo relativo a (b) ps ef % 67 67% 70 75% find / >/dev/null % % % ls lar / >/dev/null % % % who B % % 16 23% Nome Adore ARK 1.0 Knark v hhptrosniff login.tgz Descrição Oculta arquivos, diretórios, processos, fluxo de rede. Instala um backdoor e um programa de usuário para controlar tudo. Ambient's Rootkit for Linux. Composto somente de binários. Inclui versões com backdoor dos comandos syslogd, login, sshd, ls, du, ps, pstree, killall, e netstat. Oculta arquivos, fluxo de rede, processos e redireciona a execução de programas. Conjunto completo de modificações do ssh, ssh2, sshd2 e openssh, para extrair e registrar a origem, destino, nome do host, nome do usuário e senha. Pacote do login para Linux, mas com um backdoor. Disponíveis em 41/47 42/47

8 Análise de Chamadas de Sistemas Base montada na fase de aprendizado; O VMIDS detectou todas as modificações causadas por rootkits (modo monitoração); Somente ocorre para os comandos definidos pelo administrador do sistema. ACLs Base montada na fase de aprendizado; Nos testes realizados, todos os processos ou usuários não listados/autorizados tiveram as chamadas de sistema negadas; Exemplo do comando su. 43/47 44/47 Análise dos Resultados Obtidos ACL impede a execução de binários/usuários desconhecidos; O IDS detecta e impede a execução de binários conhecidos, mas adulterados. O objetivo: Impedir a continuidade de processos suspeitos; Impedir a corrupção do sistema. Considerações Finais O protótipo provou a viabilidade da proposta, embora ainda com desempenho fraco; Um melhor desempenho pode ser obtido com máquinas virtuais comerciais; Outras formas de detecção e resposta podem ser implementados. 45/47 46/47 Artigos Publicados ou Submetidos Artigo publicado: Marcos Laureano,, Carlos Maziero e Edgard Jamhour. Detecção de Intrusão em Máquinas Virtuais.. 5º Simpósio de Segurança em Informática SSI. São José dos Campos, Artigos submetidos: Marcos Laureano,, Carlos Maziero e Edgard Jamhour. Protecting Intrusion Detectors using Virtual Machines. IEEE Globecom 2004 Security and Network Management; Marcos Laureano,, Carlos Maziero e Edgard Jamhour. Proteção de Detectores de Intrusão Através de Máquinas Virtuais.. IV Workshop em Segurança de Sistemas Computacionais 47/47

Proteção de detectores de intrusão através de máquinas virtuais

Proteção de detectores de intrusão através de máquinas virtuais Proteção de detectores de intrusão através de máquinas virtuais Marcos Laureano, Carlos Maziero, Edgard Jamhour Programa de Pós-Graduação em Informática Aplicada Pontifícia Universidade Católica do Paraná

Leia mais

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Informática Sistemas Operacionais Aula 5. Cleverton Hentz Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

10 anos de rootkits. Nelson Murilo

10 anos de rootkits. Nelson Murilo 10 anos de rootkits Nelson Murilo Rootkit Definição Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima Rootkit histórico

Leia mais

GERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações

GERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações GERÊNCIA DE REDES DE COMPUTADORES 6 Gerência de Aplicações INTRODUÇÃO O propósito das tecnologias de informática é de executar aplicações As aplicações precisam de recursos para funcionar o Arquivos executáveis

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA2 - Relatório de acompanhamento trimestral

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA2 - Relatório de acompanhamento trimestral GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RA2 - Relatório de acompanhamento trimestral Período: 02/2013 a 04/2013 Sand Luz Corrêa Kleber Vieira Cardoso 30/04/2013

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

2011 Profits Consulting. Inteligência Computacional

2011 Profits Consulting. Inteligência Computacional Inteligência Computacional Quem Somos Excelência em Soluções Tecnológicas A Profits Consulting é uma empresa composta por consultores com ampla experiência em Tecnologia que desenvolve soluções inovadoras,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Conceitos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Introdução Arquitetura de Sistema Operacional Chamadas de sistema. Processos Basicamente, um

Leia mais

Estrutura e Funcionamento dos Computadores (Conceitos Básicos)

Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Sistema Computacional Peopleware (usuário) Software (programas) Hardware (máquina) Hardware Corresponde à parte material, aos componentes

Leia mais

Agenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão

Agenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Máquinas Virtuais Agenda Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Histórico Mainframe É um computador de grande porte, dedicado

Leia mais

Aplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores

Aplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores Máquinas Virtuais e Emuladores Marcos Aurelio Pchek Laureano Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware sistema operacional aplicações Sistemas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Aula 01

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Aula 01 Sistemas Operacionais II Prof. Gleison Batista de Sousa Aula 01 Sistemas Operacionais Livres Prof. Gleison Batista de Sousa Aula 01 Objetivos - Ter conhecimento sobre os diversos módulos que compõem um

Leia mais

Máquinas de suporte vetorial e sua aplicação na detecção de spam

Máquinas de suporte vetorial e sua aplicação na detecção de spam e sua aplicação na detecção de spam Orientador: Paulo J. S. Silva (IME-USP) Universidade de São Paulo Instituto de Matemática e Estatística Departamento de Ciência da Computação MAC499 Trabalho de Formatura

Leia mais

SISTEMA PARA DETECÇÃO DE EXPLOITS NO LINUX Fernando Leite Barreto¹; Fabrício Sérgio de Paula²; ¹ Estudante do Curso de Ciência da Computação da UEMS,

SISTEMA PARA DETECÇÃO DE EXPLOITS NO LINUX Fernando Leite Barreto¹; Fabrício Sérgio de Paula²; ¹ Estudante do Curso de Ciência da Computação da UEMS, SISTEMA PARA DETECÇÃO DE EXPLOITS NO LINUX Fernando Leite Barreto¹; Fabrício Sérgio de Paula²; ¹ Estudante do Curso de Ciência da Computação da UEMS, Unidade Universitária de Dourados; e-mail: nando_leite.barreto@hotmail.com

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

DETECÇÃO DE INTRUSÃO EM MÁQUINAS VIRTUAIS

DETECÇÃO DE INTRUSÃO EM MÁQUINAS VIRTUAIS DETECÇÃO DE INTRUSÃO EM MÁQUINAS VIRTUAIS Marcos Aurelio Pchek Laureano, Carlos Alberto Maziero, Edgard Jamhour Programa de Pós-Graduação em Informática Aplicada Pontifícia Universidade Católica do Paraná

Leia mais

Sistemas Operacionais. Prof. Andrique Amorim

Sistemas Operacionais. Prof. Andrique Amorim Sistemas Operacionais Prof. Andrique Amorim A disciplina Conceitos básicos Arquitetura e organização dos computadores Evolução dos sistemas operacionais Estruturas de sistemas operacionais Gerência de

Leia mais

VIRTUALIZAÇÃO CORPORATIVA

VIRTUALIZAÇÃO CORPORATIVA VIRTUALIZAÇÃO CORPORATIVA O modelo de virtualização corporativa utilizando o sistema Xen Server sera demostra novamente com o uso da ferramente virtual box de forma que, seja possível a demostração dos

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Compartilhando dados anônimos com a Lenovo. Conteúdo. Harmony

Compartilhando dados anônimos com a Lenovo. Conteúdo. Harmony Compartilhando dados anônimos com a Lenovo Conteúdo Compartilhando dados anônimos com a Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Leia mais

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico ETEC ETEC PAULINO BOTELHO

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico ETEC ETEC PAULINO BOTELHO Plano de Trabalho Docente 2013 Ensino Técnico ETEC ETEC PAULINO BOTELHO Código: 091 Município: São Carlos Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

Engenharia de Software

Engenharia de Software Prof. M.Sc. Ronaldo C. de Oliveira ronaldooliveira@facom.ufu.br FACOM - 2011 UML Linguagem Unificada de Modelagem Projeto de Software Introdução O que é projeto em software? O termo projeto é um tanto

Leia mais

Processos e Threads e em sistemas distribuídos. Prof. Me. Hélio Esperidião

Processos e Threads e em sistemas distribuídos. Prof. Me. Hélio Esperidião Processos e Threads e em sistemas distribuídos. Prof. Me. Hélio Esperidião Processos Sistemas operacionais modernos criam vários processadores virtuais, cada um para executar um programa. Para monitorar

Leia mais

Hardware - Processador

Hardware - Processador Hardware - Processador O processador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. A velocidade com que o

Leia mais

Sistema Operacionais II. Linux e Software Livre

Sistema Operacionais II. Linux e Software Livre Sistema Operacionais II Linux e Software Livre Objetivos Entender o que é um software livre; Conhecer as licenças livres mais populares; Conhecer basicamente o Linux e suas principais distribuições.. O

Leia mais

Sistemas de Informação e Decisão. Douglas Farias Cordeiro

Sistemas de Informação e Decisão. Douglas Farias Cordeiro Sistemas de Informação e Decisão Douglas Farias Cordeiro Decisão Tomamos decisões a todo momento! O que é uma decisão? Uma decisão consiste na escolha de um modo de agir, entre diversas alternativas possíveis,

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

LINUX. Uma visão geral

LINUX. Uma visão geral LINUX Uma visão geral O QUE É? Sistema Operacional Código aberto Criado por Linus Torvalds em 1991 Estudante de computação, 20 anos Linguagem C Variação do Minix Criado por Andrew S. Tanenbaum em 1987

Leia mais

Uma Infra-estrutura de Segurança Baseado em Logs para Plataformas UNIX/LINUX

Uma Infra-estrutura de Segurança Baseado em Logs para Plataformas UNIX/LINUX Uma Infra-estrutura de Segurança Baseado em Logs para Plataformas UNIX/LINUX Marcos Aurelio Pchek Laureano FAE Centro Universitário Rua 24 de Maio, 135 80230-080 Curitiba PR Brasil laureano@ppgia.pucpr.br

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

UNIDADE 2 Ferramentas do Pacote Office

UNIDADE 2 Ferramentas do Pacote Office UNIDADE 2 Ferramentas do Pacote Office Olá! Aqui estamos nós outras vez! Agora para dar início à unidade 2. Hardware e Software Sabemos que a área de informática é uma das que mais vivencia mudanças na

Leia mais

Sistemas Operacionais. Roteiro. Sistemas de Computadores. Os sistemas de computadores são projetados com basicamente 3 componentes: Marcos Laureano

Sistemas Operacionais. Roteiro. Sistemas de Computadores. Os sistemas de computadores são projetados com basicamente 3 componentes: Marcos Laureano Sistemas Operacionais Marcos Laureano 1/66 Roteiro Máquinas virtuais Emuladores Propriedades Benefícios Futuro 2/66 Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA

ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA AULA 01 APRESENTAÇÃO DO LINUX Prof. Othon Marcelo Nunes Batista Mestre em Informática Roteiro Introdução Linux Históriado Linux

Leia mais

Infra-Estrutura de Software. Introdução. (cont.)

Infra-Estrutura de Software. Introdução. (cont.) Infra-Estrutura de Software Introdução (cont.) O que vimos Complexidade do computador moderno, do ponto de vista do hardware Necessidade de abstrações software Sistema computacional em camadas SO como

Leia mais

Virtualização de hardware

Virtualização de hardware Virtualização de hardware João Vitor dos Santos Martins Maciel da Silva Rocha Wander Luiz de Oliveira Rocha Resumo A virtualização é uma tecnologia que combina ou divide os recursos computacionais. Atualmente,

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Técnico de Gestão e Programação de Sistemas Informáticos

Técnico de Gestão e Programação de Sistemas Informáticos Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO 2 Sistema Operativo Cliente Instalação e configuração de um Sistema Operativo: Particionamento; Formatação; Opções de instalação; Otimização

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Objetivos Ao final desta apostila,

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Conceitos básicos sobre computadores

Conceitos básicos sobre computadores SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores Prof. Vanderlei Bonato: vbonato@icmc.usp.br Sumário O que é um computador e onde podemos encontrá-los? Divisão:

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

Curso: Redes de Computadores

Curso: Redes de Computadores Curso: Redes de Computadores Cadeira de Introdução a Sistemas Operacionais. Bibliografia Sistemas Operacionais Modernos Andew S. Tanembaum Sistema Operacionais Abraham Silberchatz, Peter Galvin e Greg

Leia mais

TS03. Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE. COTI Informática Escola de Nerds

TS03. Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE. COTI Informática Escola de Nerds TS03 Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE COTI Informática Escola de Nerds Teste do Desenvolvedor O Teste do Desenvolvedor denota os aspectos de design e implementação de teste mais apropriados

Leia mais

Tecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 5, 6. 1 Magda Lopes

Tecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 5, 6. 1 Magda Lopes Tecnologias de Informação e Comunicação 7ºAno 1.º Período Aula 5, 6 1 - Introdução às Tecnologias da Informação e Comunicação. 1.3 Introdução à estrutura e funcionamento de um sistema informático. informático

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)

Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2) Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Visão Geral Referências: Sistemas Operacionais Modernos. Andrew S. Tanenbaum. Editora Pearson. 3ª ed. 2010. Seção: 1.1

Leia mais

Normas ISO:

Normas ISO: Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais

Leia mais

Introdução a Tecnologia da Informação

Introdução a Tecnologia da Informação Introdução a Tecnologia da Informação Arquitetura de Computadores Aula 03 Prof. Msc Ubirajara Junior biraifba@gmail.com www.ucljunior.com.br Características do computador sistema eletrônico é rápido e

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Apresentação da plataforma.net. Ambientes Virtuais de Execução. Semestre de Verão, 12/13

Apresentação da plataforma.net. Ambientes Virtuais de Execução. Semestre de Verão, 12/13 Apresentação da plataforma.net Ambientes Virtuais de Execução Semestre de Verão, 12/13 Desenvolvimento baseado em componentes Desenvolvimento modular funcionalidades genéricas implementadas em componentes

Leia mais

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2013

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2013 Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2013 Etec Paulino Botelho Código: 091 Município: São Carlos EE: Arlindo Bittencourt Eixo Tecnológico: Informação e Comunicação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores

Leia mais

16/8/2010. A arquitetura de um sistema computacional representa o modelo da organização e funcionamento de um sistema de processamento

16/8/2010. A arquitetura de um sistema computacional representa o modelo da organização e funcionamento de um sistema de processamento Arquitetura de es Organização de um Sistema Computacional Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Introdução A arquitetura de um sistema computacional representa o modelo da organização

Leia mais

Sistemas Operacionais 1/66

Sistemas Operacionais 1/66 Sistemas Operacionais 1/66 Roteiro Máquinas virtuais Emuladores Propriedades Benefícios Futuro 2/66 Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Apresentação da Disciplina

Apresentação da Disciplina Apresentação da Disciplina Laboratório de Sistemas Operacionais Prof. Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br Sobre o professor... Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br

Leia mais

Backdoors x Firewalls de Aplicação Praticando em Kernel do Linux

Backdoors x Firewalls de Aplicação Praticando em Kernel do Linux Backdoors x Firewalls de Aplicação Praticando em Kernel do Linux Rodrigo Rubira Branco rodrigo@kernelhacking.com bsdaemon@bsdaemon.org Agenda: O que são Backdoors e Quais seus Recursos O que são Firewalls

Leia mais

ESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João

ESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João AUTOR(ES) : João AUTOR(ES) : João NÚMERO DO DOCUMENTO : VERSÃO : 1.1 ORIGEM STATUS : c:\projetos : Acesso Livre DATA DO DOCUMENTO : 22 novembro 2007 NÚMERO DE PÁGINAS : 13 ALTERADO POR : Manoel INICIAIS:

Leia mais

Conceitos sobre Computadores

Conceitos sobre Computadores Conceitos sobre Computadores Prof. UNESP - São José do Rio Preto Linguagem Computacional Neste tópico veremos: Os Componentes físicos dos computadores O hardware: principais partes dos computadores atuais.

Leia mais

Princípios da Engenharia de Software aula 03

Princípios da Engenharia de Software aula 03 Princípios da Engenharia de Software aula 03 Prof.: José Honorato Ferreira Nunes Material cedido por: Prof.: Franklin M. Correia Na aula anterior... Modelos de processos de software: Evolucionário Tipos

Leia mais

SISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores

SISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores SISTEMAS OPERACIONAIS Maquinas Virtuais e Emuladores Plano de Aula Máquinas virtuais Emuladores Propriedades Benefícios Futuro Sistemas de Computadores Os sistemas de computadores são projetados com basicamente

Leia mais

monsta Manual de Instalação

monsta Manual de Instalação monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download

Leia mais

Capítulo 11 Sistemas de Arquivos

Capítulo 11 Sistemas de Arquivos Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Engenharia de Software. Projeto de Software. Projeto: definição. Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff

Engenharia de Software. Projeto de Software. Projeto: definição. Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff Engenharia de Software Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff Projeto de Software Fundamentos de projeto de software Projeto estruturado Índice do documento de projeto

Leia mais

Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal)

Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal) Administração de Redes em Software Livre Aula 02 Instalando o GNU/Linux (CENTOS Minimal) Professor: O que precisamos saber antes de iniciar a instalação? 1. Entender a estrutura de diretório do GNU/LINUX;

Leia mais

Manual de Instalação de Software SoapAdmin3.5

Manual de Instalação de Software SoapAdmin3.5 Manual de Instalação de Software SoapAdmin3.5 Versão 0.1 Data 02/01/2016 Sumário 1. Apresentação... 3 2. Observações Gerais.... 3 2.1 Pré Requisitos e Requisitos Recomendados.... 3 2.2 Requisitos de configuração....

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Prof. Emiliano S. Monteiro Aula 4 Protocolo ARP É um protocolo da camada de enlace (link layer) É utilizado para realizar o mapeamento de endereços IPv4 para Ethernet. Não é um protocolo

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

GERENCIAMENTO DE TAREFAS. Prof. Me. Hélio Esperidião

GERENCIAMENTO DE TAREFAS. Prof. Me. Hélio Esperidião GERENCIAMENTO DE TAREFAS Prof. Me. Hélio Esperidião O CONCEITO DE TAREFA Uma tarefa pode ser definida como a execução de um fluxo sequencial de instruções para atender uma finalidade específica. Realizar

Leia mais

CATÁLOGO DE CUSTOMIZAÇÕES Cotação de Compra WEB

CATÁLOGO DE CUSTOMIZAÇÕES Cotação de Compra WEB CATÁLOGO DE CUSTOMIZAÇÕES Cotação de Compra WEB Índice CONSIDERAÇÕES INICIAIS... 3 DADOS DO PROJETO... 4 OBJETIVO(S) DO PROJETO... 4 ESCOPO... 6 PREMISSAS... 11 LIMITAÇÕES E RESTRIÇÕES... 11 OBSERVAÇÕES...

Leia mais

Sistemas de Troca de Mensagens

Sistemas de Troca de Mensagens Universidade Federal do Rio de Janeiro Programa de Pós-Graduação em Informática DCC/IM - NCE/UFRJ Arquitetura de Sistemas Paralelos Sistemas de Troca de Mensagens Sistemas de Comunicação O Sistema de Comunicação

Leia mais

Bruno Ribeiro da Silva. A adaptação de um sistema operacional para a execução em uma diferente arquitetura

Bruno Ribeiro da Silva. A adaptação de um sistema operacional para a execução em uma diferente arquitetura Bruno Ribeiro da Silva A adaptação de um sistema operacional para a execução em uma diferente arquitetura Universidade Federal de Santa Catarina Florianópolis, Fevereiro de 2007 1 Bruno Ribeiro da Silva

Leia mais

Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato

Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Partições Sistemas de Arquivos Pontos de Montagem Partições

Leia mais

Este curso pretende dotar os participantes dos conhecimentos e conceitos básicos envolvidos na operação dos sistemas operativos Linux (GNU/Linux).

Este curso pretende dotar os participantes dos conhecimentos e conceitos básicos envolvidos na operação dos sistemas operativos Linux (GNU/Linux). Linux Fundamentos Tecnologias de Informação - Redes e Sistemas Localidade: Lisboa Data: 05 Jun 2017 Preço: 420 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário:

Leia mais

Modelo de Von Neumann: conceito do programa armazenado

Modelo de Von Neumann: conceito do programa armazenado Arquitetura de computador Modelo de Von Neumann: conceito do programa armazenado Arquitetura de Von Neuman A arquitetura de computador proposta por Von Neumann é composta basicamente por: Computadores

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais