IV Congresso Brasileiro de Computação CBComp 2004 Um protocolo para Integração Firewall e IDS: Especificação e implementação.

Tamanho: px
Começar a partir da página:

Download "IV Congresso Brasileiro de Computação CBComp 2004 Um protocolo para Integração Firewall e IDS: Especificação e implementação."

Transcrição

1 Um protocolo para Integração Firewall e IDS: Especificação e implementação. J. M. Júnior, Grupo Stela, e R. M. Junior, Univali, Resumo Com o crescente uso da Internet como meio global de comunicação, também se tem verificado um aumento com relação ao número de cyberattacks. Como conseqüência, existe um grande mercado de soluções de segurança que visam à proteção contra estas ameaças digitais. Contudo, apesar desta grande diversidade de ferramentas, um problema central reside na forma isolada como estas são implementadas e utilizadas. Com foco neste problema, o presente trabalho tem como objetivo especificar e implementar um protocolo de comunicação que integre duas importantes tecnologias de segurança: Sistemas de Detecção de Intrusão (IDS) e Firewalls. Na maioria dos casos ambas tecnologias são utilizadas de forma isolada, sendo o propósito deste protocolo integrá-las em uma única e efetiva solução de segurança. De maneira a validar a especificação proposta, um protótipo foi implementado e avaliado em um ambiente de testes, o qual contemplou todos os componentes de um ambiente real. Foram selecionados três tipos de invasões largamente utilizadas para a execução dos experimentos, a fim de avaliar tanto o desempenho quanto a efetividade do protocolo proposto. Palavras-chave-- Segurança Computacional, Protocolo, Sistemas de Detecção de Intrusão, Firewall. Abstract--With the increment of the Internet utilization as a global communication medium, have been verified a proportional increase of the cyberattacks. Consequently there is a great market of computer security solutions focusing on these digital threats. However, in spite of the great diversity of tools, a central problem is the isolated form as these tools are implemented and deployed. Focusing on this context the goal of this paper is to specify and to validate a protocol to integrate two important security technologies: Intrusion Detection Systems (IDS) and Firewall. In most of the cases both technologies are used in an isolated way, being the purpose of this protocol to integrate them in only one security solution. In order to validate the proposal a prototype was implemented and its validation was based on a test environment. Three types of broadly used attacks were selected for the experiments execution, in order to evaluate the performance and the effectiveness of the proposed protocol. Index Terms-- Computer Security, Protocol, Intrusion Detection System, Firewall. D I. INTRODUÇÃO e acordo com pesquisas realizadas pelo CERT/CC (computer security incident response team), o número de incidentes reportados na Internet aumentou de 22 mil para aproximadamente 114 mil em menos de quatro anos [1]. Aliado a este crescimento, o nível de sofisticação destes ataques tem evoluído de forma que identificá-los e contê-los tem se tornado uma tarefa cada vez mais difícil. Neste contexto o Gartner Group (http://www.gartner.com) destaca que as tecnologias de segurança, mais cotadas atualmente, são aquelas voltadas para a segurança defensiva, em especial: antivírus, firewall, IDS, pki (public key infrastructure) e vpn (virtual private networks). Implementar uma ou mais destas tecnologias, de forma isolada, já foi considerado sinônimo de uma boa infraestrutura de segurança [4]. Contudo, no contexto atual, tais tecnologias devem ser utilizadas de forma integrada, visando atingir um nível de serviço que atenda aos atuais requisitos de segurança dos ambientes corporativos. Este trabalho apresenta um estudo experimental à cerca da integração de duas tecnologias de segurança: firewall e IDS. Esta integração foi realizada através da especificação e implementação de um protocolo de comunicação denominado neste trabalho como fwidsp (firewall and IDS protocol). O propósito deste protocolo foi permitir ao IDS comunicar-se com o firewall [3], em situações de detecção de intrusão, a fim de que ambos atuem juntos nas ações de contenção de uma tentativa de invasão. Esta comunicação se dá basicamente em termos de comandos de bloqueio emitidos pelo IDS para o firewall. O firewall por sua vez responde a estes comandos, por exemplo, bloqueando aqueles endereços identificados pelo IDS como origens de tentativas de intrusão. A seguir será apresentada a organização deste artigo. Na seção II são apresentados os principais conceitos que envolvem uma das tecnologias envolvidas na integração, o IDS, enfatizando principalmente seus aspectos arquiteturais. A especificação do protocolo proposto está descrita na seção III. A seção IV apresenta os resultados da avaliação do protótipo implementado, bem como os detalhes de sua implementação. As conclusões obtidas e sugestões para futuros trabalhos estão apresentadas na seção V. II. SISTEMAS DE DETECÇÃO DE INTRUSÃO (IDS) A. Conceitos e Arquitetura A tecnologia IDS está sendo utilizada aproximadamente vinte anos, tendo o modelo de Denning [5] o precursor para o desenvolvimento de arquiteturas de IDS, servindo de base para a construção das principais ferramentas IDS. Este modelo é baseado em um sistema de análise de padrões, o qual verifica informações extraídas de arquivos de registros (logs) dos sistemas protegidos. O modelo de Denning foi aplicado na construção de um IDS chamado IDES (Intrusion Detection Expert System) [5]. Outras implementações baseadas neste modelo podem ser encontradas em [2], [6] e [7]. Basicamente, todos os trabalhos anteriormente citados utilizam funções para analisar o comportamento do ambiente em face de um padrão de normalidade preestabelecido, sendo implementadas de várias formas (ex. matrizes de pesos, baseado em regras etc.). Hoje, em sua terceira geração, a tecnologia IDS incorpora técnicas de inteligência artificial tais como redes neurais artificiais a fim de realizar a análise e monitoramento dos sistemas e tráfego de redes [8]. Os IDSs são ferramentas valiosas no contexto da segurança da informação, pois permitem que ataques possam ser detectados em tempo hábil, durante sua ocorrência, a fim de 342

2 se tentar conter o seu progresso [6]. Naqueles casos onde o ataque foi bem sucedido o IDS propicia diversas informações essenciais para a auditoria dos sistemas afetados (post mortem analysis) [4]. Um IDS pode, sucintamente, ser definido como um sistema que monitora continuamente todos eventos dentro dos sistemas sob sua proteção ou também dados trafegando por uma rede, buscando detectar possíveis anomalias que caracterizem tentativas de invasão e/ou ataques através do reconhecimento de padrões. Em caso de verificação positiva de uma invasão em progresso, o IDS pode executar inúmeras ações, indo desde um simples alerta para o administrador, registrando as ações em tempo real para futuras auditorias, até iniciar contramedidas para mitigar a invasão [4]. A classificação de um IDS segue basicamente dois critérios: método de detecção e arquitetura. Com relação ao método de detecção, um IDS pode ser baseado em comportamento ou assinaturas. Com base no estado atual do sistema sendo protegido, se pré-estabelece um comportamento definido como normal e, periodicamente, é realizada uma comparação do estado atual com o modo pré-estabelecido. Quaisquer indícios que diferencie ambos estados são considerados como uma tentativa de invasão. No IDS baseado em assinaturas não existe um estado padrão (normal) como no caso anterior. Neste, uma base de dados de assinaturas de ataques é mantida a fim de se monitorar os sistemas/rede na busca de suas ocorrências. Ao se verificar a presença destas assinaturas nos sistemas monitorados, temse caracterizada a existência de uma tentativa de invasão ou invasão em progresso [5]. Independente do método de detecção utilizado é comum a ocorrência de alarmes falsos. Isto porque podem ocorrer situações onde os padrões/assinaturas pré-definidos são encontrados em um contexto diferente de uma atividade de ataque/invasão. Estas situações causam os chamados alarmes do tipo falsopositivo e falso-negativo [9]. Quanto à classificação pela arquitetura, têm-se basicamente dois tipos: HIDS e NIDS. O HIDS (Host-Based Intrusion Detection System) tem como propósito proteger sistemas individuais (ex. servidor de arquivo, estação de trabalho, etc.) [4]. No contexto atual, tem-se chamado estes IDS de pessoais (personal IDS) por serem freqüentemente instalados nas estações de trabalho, como acontece com os sistemas antivírus. Já o NIDS (Network Instrusion Detection System), ao contrário do HIDS, visa proteger todos os sistemas que estão interconectados em uma rede de comunicação e cujo tráfego possa ser monitorado. Seu propósito é monitorar o tráfego da rede e não apenas as ações dentro de uma única estação como no caso do HIDS. Uma combinação que reúne as duas abordagens é chamada de híbrida, a qual correlaciona tanto o tráfego capturado da rede quanto os dados dos registros de logs dos sistemas individualmente monitorados [6]. Este trabalho pode ser utilizado em qualquer uma das organizações citadas anteriormente. Contudo, o protótipo implementado e apresentado na seção IV foi baseado em um NIDS com método de detecção orientada para assinaturas. B. Necessidades de integração A crescente complexidade das ameaças digitais tem exigido a integração das várias tecnologias de segurança atualmente disponíveis. Apesar da existência de uma grande diversidade de tecnologias para segurança digital, a integração destas tem sido negligenciada em termos de pesquisas na área. Atualmente não existem padrões IETF 1 para protocolos de comunicação entre aplicações de segurança, tais como firewall, IDS, antivírus, proxies, dentre outras. Esta falta de integração reduz significativamente a capacidade de proteção de uma solução, devido principalmente à natureza distribuída dos atuais ataques. Como resultado, têm-se diversos mecanismos e serviços de segurança implementados, porém de forma isolada, o que provoca a falsa sensação de segurança para o ambiente a ser protegido. Várias implementações proprietárias (ex. Cisco PIX e Checkpoint Firewall-1) permitem a comunicação entre diversos produtos de um ou mais fornecedores, a fim de se atingir esta desejável integração. Contudo, este tipo de implementação só é possível devido à formação de consórcios entre empresas em volta de um modelo fechado e limitado aos seus produtos. Um exemplo de tal iniciativa é o consórcio OPSEC (http://www.opsec.com), da qual diversas companhias (ex. IBM, Siemens, Verisign) fazem parte. Uma recente iniciativa do IETF, denominada IDXP, tem sido proposta a fim de integrar sistemas IDSs independentemente de fornecedor. Entretanto, esta se restringe apenas à comunicação entre IDSs, não permitindo a comunicação entre o IDS e outras tecnologias de segurança (ex. firewall/proxy). A seguir uma breve descrição do IDXP será apresentada. C. O protocolo IDXP/IDMF O grupo de trabalho IDWG (Intrusion Detection Working Group) do IETF tem trabalhado em um protocolo de troca de mensagens entre sistemas de detecção de intrusão denominado IDXP (Intrusion Detection Exchange Protocol). Atualmente o IDXP se encontra em fase de aprovação (Internet draft) [10]. A representação abstrata de dados utilizada pelo IDXP é especificada no padrão IDMEF (Intrusion Detection Message Exchange Format) [10], o qual define os formatos de dados e procedimentos para a troca de mensagens IDXP. Da mesma forma como o IDXP, o IDMEF se encontra em fase de aprovação (Internet draft). O IDXP contempla a troca de mensagens IDMEF entre sistemas de detecção de intrusão, sendo caracterizado como um protocolo de nível de aplicação em se tratando de arquitetura TCP/IP. O protocolo de transporte utilizado pelo IDXP é o TCP [6]. O IDXP endereça todos os requisitos necessários para a comunicação segura de dados entre sistemas de segurança, implementando autenticação mútua, integridade, confidencialidade, dentre outros mecanismos e serviços de segurança necessários para seus propósitos. Apesar de propor um protocolo para a troca de dados entre IDSs, o IDXP não contempla a integração entre tecnologias diferentes (ex. Firewall e IDS). Seguindo uma abordagem similar ao proposto pelo IDXP/IDMEF, porém visando a integração de duas tecnologias de segurança, a seguir serão apresentados os resultados da especificação e implementação de um protocolo de integração firewall e IDS. Tanto os aspectos 1 Internet Engineering Task Force Comitê gestor para os padrões voltados para redes que seguem arquitetura TCP/IP, em especial para a Internet. 343

3 comportamentais, quanto de representação de dados e suas implementações serão abordados nas próximas seções. III. PROTOCOLO DE INTEGRAÇÃO FIREWALL E IDS (FWIDSP) A. Comportamento O principal objetivo do protocolo fwidsp é implementar funcionalidades para suporte à integração entre sistemas firewall e IDS, permitindo a criação de uma solução de segurança integrada. Além disso, buscou-se tornar o protocolo o mais independente possível de aspectos de implementação. A representação dados do protocolo foi feita na linguagem ASN.1 (Abstract Syntax Notation One) [11] e o modelo comportamental através de diagramas de transição de estados (DTEs) [12]. Eventos: 1 Chegada de um datagrama; 2 Geração de um alerta; 3 montar request_pdu; 4 request_pdu montada; 5 Erro no envio da request_pdu; 6 Sucesso no envio da request_pdu; 7 Chegada da ack_pdu com sucesso; 8 Chegada da ack_pdu com erro; 9 Time-out no envio da request_pdu e reenvio de três tentativas; 10 Chegada da ack_pdu com sucesso; Fig. 1. Visão geral dos estados e suas transições. O modelo de comunicação escolhido foi não-orientado a conexão com confirmação, utilizando o UDP como protocolo de transporte. A comunicação é sempre iniciada a partir do IDS, através de uma pdu (unidade de dados de protocolo) fwidsp endereçada ao firewall. A detecção de uma tentativa de ataque ou invasão em curso, por parte do IDS, é o evento que inicia esta comunicação. Neste caso, o IDS envia uma pdu fwidsp com comandos de configuração para o firewall a fim de conter ou mitigar o ataque/intrusão em progresso. Os parâmetros do comando requisitado são encapsulados na mesma pdu que transporta o tipo de requisição. Após o envio da requisição o IDS fica aguardando uma confirmação. Em resposta o firewall envia uma confirmação de sucesso ou falha a respeito da execução da operação solicitada pelo IDS. O DTD da Fig. 1 ilustra o comportamento descrito anteriormente. B. Especificação das unidades de dados do protocolo (pdu) Como já mencionado, a representação dos dados foi realizada em linguagem ASN.1, que também é utilizada nas RFCs 2 (Request For Comments). O fwidsp é composto de duas pdus. A request_pdu que é responsável pelo envio de comandos do IDS para o firewall e a ack_pdu que transporta a confirmação do recebimento e os resultados da execução da requisição. A especificação ASN.1 das pdus citadas está descrita a seguir: REQUEST_PDU: IMPORTS RFC request_pdu ::= SEQUENCE { OP_ID, PORT, TIMER, INTERFACE, IP_ADDR, FORWARD_IP_ADDR, NAT_IP_ADDR } OP_ID ::= INTEGER; PORT ::= INTEGER; TIMER ::= UTCTIME; INTERFACE::= OCTET STRING; IP_ADDR ::= SEQUENCE OF { IPADDRESS SIZE }; FORWARD_IP_ADDR::= SEQUENCE OF { IPADDRESS SIZE }; NAT_IP_ADDR::= SEQUENCE OF { IPADDRESS SIZE }; Descrição dos campos: OP_ID = Identificador da requisição fwidsp. PORT = Armazena uma determinada porta TCP/UDP para bloqueio/liberação (ex. 80 http). TIMER = Armazena o tempo em segundos para a validade da regra definida em OP_ID. Este parâmetro é opcional, sendo que um valor NULL representa uma regra sem tempo de expiração. INTERFACE = Identifica a interface associada ao firewall, na qual deve ser aplicada tal regra (Ex. Saída, Entrada, DMZ, etc.). IP_ADDRESS = Armazena o endereço IP a ser bloqueado/liberado. Este endereço suporta tanto IPv4 FORWARD_ADDRESS = Armazena um endereço de redirecionamento. Este endereço suporta tanto IPv4 NAT_IP_ADDRESS = Armazena um endereço IP para conversão (NAT). Este endereço suporta tanto IPv4 ACK_PDU: ack_pdu ::= SEQUENCE {OP_ID, STATUS} OP_ID::= INTEGER; STATUS::= ENUMERATED{ success(0), error(1) }; Descrição dos campos: OP_ID: Identificador da requisição fwidsp. STATUS: Identifica o resultado da execução, realizada pelo firewall, em resposta à requisição solicitada pelo IDS. C. Aspectos de Implementação A fim de ser viável utilizar o fwidsp em um ambiente real, esta proposta visa ser a menos intrusiva possível. Desta 2 Documentos contendo padronizações definidas pelo IETF. 3 RFC utilizada como módulo de importação que possui tipos de dados primitivos e estruturados usados pela especificação do fwidsp. 344

4 forma, procurou-se uma implementação que evitasse a necessidade de modificação de produtos firewall e IDS, por ventura já instalados, a fim de integrá-los através do protocolo proposto. A exigência de se modificar produtos existentes, principalmente se os mesmos são proprietários e fechados, inviabilizaria a utilização deste protocolo, haja vista que a grande maioria dos produtos atualmente utilizados são proprietários. Desta forma, dois componentes de software foram definidos evitando-se a necessidade de implementar o protocolo diretamente nos produtos de IDS e firewall utilizados. São eles: Plugin: responsável por enviar requisições fwidsp para o firewall em resposta a eventos de intrusão detectados por um IDS; Agente fwidsp: responsável pela recepção e execução das requisições, provenientes do plugin, junto ao firewall. Atualmente, diversos produtos IDS (ex. ISS Real secure ) oferecem uma interface para a execução de aplicações externas mediante a ocorrência de eventos préprogramados. Assim sendo, o plugin é acionado pelo IDS ficando responsável pela comunicação com o firewall através do fwidsp. No lado do firewall, um processo de software, denominado agente fwidsp, é o responsável por receber as requisições provenientes do plugin e executá-las diretamente no firewall. Da mesma forma como no caso do IDS, vários produtos e soluções de firewall (ex. CA etrust Firewall ) permitem a integração com aplicações externas. Esta comunicação pode ser realizada através de uma interface de linha de comando, arquivos de configuração, socket TCP/IP, dentre outros mecanismos disponibilizados. O modelo arquitetural descrito está apresentado na Fig. 2. Fig 2. Arquitetura proposta. Como pode ser observada a implementação do protocolo é totalmente independente dos demais componentes. Apenas as interfaces para o firewall e IDS devem ser adaptadas para acomodar os aspectos proprietários de cada produto a ser integrado. A seguir serão apresentados os resultados de uma avaliação realizada sobre um protótipo do protocolo proposto. IV. PROTOTIPAÇÃO E AVALIAÇÃO A. Ambiente de testes Para validar o protocolo foi implementado um protótipo de forma a verificar sua aplicabilidade em um ambiente contendo os mesmos elementos de um ambiente de produção. Para tanto, foi criado um cenário de teste contendo quatro componentes básicos: atacante (win98), alvo (PWS/win98), roteador/firewall (Linux/iptables) e IDS (Linux/Snort). Fig. 3. Ambiente de Teste. A escolha do Snort [13] para o papel de IDS deve-se principalmente pela sua disponibilidade na forma de software livre, evitando-se a aquisição de um produto proprietário apenas para a realização dos testes. A mesma justificativa se aplica ao software utilizado no roteador/firewall. A escolha do iptables [14], dentre outras opções similares disponíveis na plataforma Linux (ex. ipchains), justifica-se pela sua maior gama de funcionalidades. Na estação atacante foram usadas ferramentas disponíveis na Internet (ex. Brutus 4 ) para a geração de ataques variados. Como sistema alvo foi utilizado o servidor web PWS (personal web server) executando em uma estação com Windows 98. A Fig. 3. ilustra o ambiente de teste criado. Fig. 4. Cenário de testes. A integração do plugin fwidsp ao snort se deu através de uma interface socket unix 5 chamada spo_alert_unixsock(), disponibilizada pelo SNORT para a comunicação com programas externos. Um alarme é gerado nesta interface quando da ocorrência de eventos que caracterizem tentativas de intrusão. Para implementar o agente no firewall um processo daemon 6 foi implementado no Linux, o qual monitora continuamente a porta de comunicação (udp:999) reservada para o fwidsp. A validação do protótipo se deu realizando tentativas de invasão através de três tipos de ataques largamente usados atualmente, os quais são: portscan, ataque de senha e buffer overflow (IIS:cmd.exe). B. Resultados obtidos A primeira tentativa de ataque executada foi o portscan, onde o atacante iniciou uma varredura do endereço alvo. Ao detectar o portscan em progresso o snort iniciou a comunicação com o firewall, solicitando o bloqueio do endereço do atacante. O firewall registrou a chegada da requisição fwidsp e no mesmo instante realizou o bloqueio solicitado. Tendo em vista que o iptables assume novas regras sem a necessidade de reinicialização do firewall (reconfiguração on the fly), o bloqueio do atacante neste caso foi instantâneo a partir da detecção do portscan 4 Disponível em 5 Mecanismo de comunicação entre processos (ipc local) em sistemas operacionais baseados no UNIX. 6 Processo que executa em segundo plano (background). 345

5 pelo snort. Os mesmos resultados se verificaram com as demais tentativas de ataques testadas. A fim de se avaliar o desempenho do protocolo em termos do tempo de reação do IDS, durante as tentativas de ataques, registrou-se os tempos na saída do pacote do sistema atacante, sua passagem pelo IDS e chegando até o alvo. Complementarmente foram monitorados os tempos de saída da requisição fwidsp do IDS e sua chegada no firewall, bem como o tempo de finalização das novas regras criadas. Para tanto, todos os sistemas envolvidos tiveram seus clocks sincronizados. Foram realizadas três replicações para cada experimento de invasão, totalizando nove (9) ensaios. Verificou-se em todos os resultados que entre a detecção do ataque e a criação da nova regra no firewall o tempo foi menor do que um (1) segundo. A boa performance do protocolo ficou comprovada pelo bloqueio do atacante de forma eficaz, o que evitou a passagem de mais do que três pacotes no caso do portscan e apenas do primeiro nos demais ataques. Contudo, em todos os nove ensaios o atacante não obteve as respostas provenientes dos ataques ao sistema alvo. Apesar das respostas terem sido enviadas pelo sistema alvo, em resposta às requisições maliciosas, o endereço do destinatário, nestes nove casos, já tinha sido bloqueado como efeito da comunicação IDS e firewall. V. CONCLUSÕES A. Lições aprendidas Dentre todos componentes implementados (máquina de protocolo, agente e plugin), a maior complexidade residiu nas interfaces do agente e plugin com seus respectivos softwares (iptables/snort). Isto se deve aos detalhes arquiteturais inerentes a cada software a ser integrado. Contudo, mesmo assim foi possível a integração destes sem a necessidade de se embutir, em ambos (firewall/ids), a máquina de protocolo fwidsp implementada, ficando a mesma independente dos aspectos proprietários inerentes da plataforma e ferramentas utilizadas. Deve-se destacar que a boa performance demonstrada pelo protocolo deve-se principalmente à flexibilidade disponível no iptables. Caso o firewall utilizado exija a sua reinicialização após a modificação/criação de regras, o que é verificado em alguns produtos de mercado, fatalmente os resultados atingidos serão comprometidos devido à introdução de um tempo adicional para a reconfiguração. Também vale destacar que neste protótipo não foram tratadas aquelas situações consideradas como alarmesfalso. Considerou-se que o IDS estaria responsável por fazer este tipo de seleção e validação. Contudo, em testes complementares, injetou-se propositalmente condições para a geração de alarme-falso, verificando-se uma ineficiência do Snort no tratamento destas. Como conseqüência, foram realizados bloqueios de estações não nocivas ao ambiente monitorado. Uma limitação desta proposta reside na segurança do tráfego entre o plugin e o agente fwidsp. No protótipo implementado não foram utilizados mecanismos para a garantia da confidencialidade e integridade das pdus trocadas entre os dois sistemas. Duas abordagens que poderiam ser usadas seria a utilização de criptografia (ex. SSL) ou de uma VPN (ex. ipsec) entre os dois pontos finais de comunicação. Em ambos os casos têm-se a proteção das mensagens, porém faz-se necessário uma avaliação dos seus impactos no desempenho do protocolo, haja vista que qualquer acréscimo no tempo de reação da solução pode comprometer a sua eficácia. B. Trabalhos Futuros Como trabalhos futuros, sugere-se a extensão desta implementação para acomodar outras plataformas e soluções de firewall e IDS. Além disso, existe uma grande tendência em se utilizar vários IDSs espalhados pela rede, a fim de se ter uma maior granularidade em termos de perímetro de segurança [15]. Nestes casos, faz-se necessário implementar uma arquitetura que permita ao agente se comunicar com mais de um plugin ao mesmo tempo. A utilização de um modelo multithreading para o processo agente pode ser uma abordagem elegante para tal solução. VI. REFERÊNCIAS [1] CERT Coordination Center, [Online] Disponível: [2] D. K. Bauer, NDIX - An Expert System for Real-Time Network Intrusion Detection. Proceedings of the IEEE Computer. [3] D. Brent Chapman, Elizabeth D Zwicky. Building Internet Firewall. O Reilly & Associates, [4] M. Cooper, An Overview of Intrusion Detection Systems, Proc. in 2002 XINETICA. [5] E. D. Denning, An Intrusion-Detection Model. Transactions on Software Engineering, vol. se-13, no. 2, february 1987, [6] D. A. Melo, IDMEF, IDXP e CIDF - Em busca de uma padronização para Sistemas de Detecção de Intrusão, [Online] Disponível: daniel.pdf [7] F. T. Lunt, Detecting Intruders in Computer Systems, In: Proc. of the Sixth Annual Symposium and Technical Displays on Physical and Electronic Security, [8] T. Bass, Intrusion Detection Systems and Multisensor Data Fusion, COMMUNICATIONS OF THE ACM, vol. 43, Abr [9] S. A Axelsson, Preliminary attempt to apply detection and estimation theory to intrusion detection. Department of Computer Engineering, Chalmers University of Technology, Goteborg, Sweden, [10] IDWG 2004 Intrusion Detection Working Group. [Online] Disponível: [11] ITU-T ISO/IEC Abstract Syntax Notation One (ASN.1): Specification of Basic Notation, ITU-T Rec. X.680 (2002) ISO/IEC :2002 Standards, [12] J. D. Furlan, Modelagem de Objetos através da UML the Unified Modeling Language. São Paulo: Makron Books, [13] Snort. About Snort, [Online] Disponível: [14] Iptables [Online] Disponível: [15] M. Crosbie, G. Spafford, Defending a Computer System Using Autonomous Agent, Purdue University, Computer Science Depto., West Lafayette, IN, USA,Tech. Rep. TR-95022, March,

Uma Solução de IPS Baseada na Integração SNORT e IPTables

Uma Solução de IPS Baseada na Integração SNORT e IPTables Uma Solução de IPS Baseada na Integração SNORT e IPTables Rivalino Matias Jr. Universidade do Vale do Itajaí Jaime Miranda Junior Grupo Stela/UFSC Porto Alegre - Junho/2004 AGENDA Motivação Conceitos Básicos:

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Paulo Fernando da Silva, Mestrando, e Carlos Becker Westphall, Professor, Pós-Graduação em Ciências

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

IDS. Sistemas de Detecção de Intrusão. http://www.las.ic.unicamp.br/edmar

IDS. Sistemas de Detecção de Intrusão. http://www.las.ic.unicamp.br/edmar Sistemas de Detecção de Intrusão Mundo real Em sua residência / empresa / escola: Quais são as ameaças de segurança? Que estratégias são utilizadas para proteção? Que mecanismos são utilizados para detecção

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Developers Magazine http://www.developers.com.br

Developers Magazine http://www.developers.com.br Developers Magazine http://www.developers.com.br Edição 54, Fevereiro de 2001. Mobilidade na Segurança Corporativa A Aliança dos Agentes Móveis e Tecnologias de Segurança Contra os Crackers Francisco Gomes

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná 2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Implementação do OSSEC em IPV6

Implementação do OSSEC em IPV6 Implementação do OSSEC em IPV6 *Roberto Clamer Resumo: O objetivo deste artigo é apresentar a solução OSSEC Open Source Security implementada utilizando o protocolo IPv6, na qual não foi observada restrições

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Mecanismos para Controles de Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Autenticação e Autorização Combate a ataques e invasões Privacidade nas comunicações Processos de Segurança

Leia mais

Material de Apoio Ameaças e Mecanismos de Proteção

Material de Apoio Ameaças e Mecanismos de Proteção Material de Apoio Ameaças e Mecanismos de Proteção (Aula 02) Parte 01: Ameaças 2 Malware Sumário Definição de Malware Descrição de Códigos Maliciosos Engenharia Social Referências 3 Malware Definição de

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Serviços Técnicos de Campo

Serviços Técnicos de Campo Serviços Técnicos de Campo Advanta possui um amplo portfólio de serviços técnicos de campo disponível em todo o território nacional por meio de seu corpo técnico especializado. As competências multi-vendor

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO IMPACTOS DA TRANSIÇÃO E UTILIZAÇÃO DO IPV6 SOBRE A SEGURANÇA DE AMBIENTES COMPUTACIONAIS Jansen Carlo Sena Inst.Computação/Unicamp 13083-970 Campinas - SP jansen.sena@ic.unicamp.br Paulo Lício de Geus

Leia mais

Gerenciamento de Equipamentos Usando o Protocolo SNMP

Gerenciamento de Equipamentos Usando o Protocolo SNMP Gerenciamento de Equipamentos Usando o Protocolo SNMP Diego Fraga Contessa, Everton Rafael Polina Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 - CEP 91040-600 - Porto

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Carla Elaine Freitas Santos 1, Jerônimo Aguiar Bezerra 2 1 Ponto de Presença da RNP na Bahia (PoP-BA) Rede Nacional de Ensino

Leia mais

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Luciano Paschoal Gaspary (UNISINOS) Edgar Meneghetti (UFRGS) Fórum Internacional Software Livre 2002 Roteiro da Apresentação!

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2011 TeamViewer GmbH, Última atualização: 5/2011 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

Desafios e Soluções em Detecção de Intrusão

Desafios e Soluções em Detecção de Intrusão Empresa FIREWALLS Desafios e Soluções em Detecção de Intrusão Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta

Leia mais

Segurança de Informações e Comunicação: Uma visão acadêmica

Segurança de Informações e Comunicação: Uma visão acadêmica Segurança de Informações e Comunicação: Uma visão acadêmica Instituto Tecnológico de Aeronáutica Laboratório de Segurança Inteligente de Informações (LABIN) Paulo André L. Castro Prof. Dr. pauloac@ita.br

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas:

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas: A BRconnection Garantindo o uso produtivo e seguro da Internet nas corporações desde 1998 Sobre a empresa Desde 1998, a BRconnection atua exclusivamente no desenvolvimento de soluções capazes de otimizar

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Log Analyzer: Uma Proposta de Software Livre Para o Correlacionamento de Eventos em Arquivos de Log

Log Analyzer: Uma Proposta de Software Livre Para o Correlacionamento de Eventos em Arquivos de Log Log Analyzer: Uma Proposta de Software Livre Para o Correlacionamento de Eventos em Arquivos de Log Weverton Cordeiro 1, Vanner Vasconcellos 2, Antônio Abelém 1 1 Departamento de Informática Universidade

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque

E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque Marlom Alves Konrath 1, Josué Sperb 2, Eduardo Isaia Filho 2, Luciano Paschoal Gaspary 1, Liane Tarouco

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1

Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1 Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1 Rafael T. de Sousa Jr., Robson de O. Albuquerque, Tamer Américo da Silva Departamento de Engenharia Elétrica,

Leia mais

Desafios de Gerência e Segurança de Redes

Desafios de Gerência e Segurança de Redes Desafios de Gerência e Segurança de Redes Elias Procópio Duarte Jr. DInfo /UFPR Itaipu - Julho de 2003 E.P. Duarte Jr. - UFPR Roteiro Sistemas Integrados de Gerência de Redes Funcionalidade O Desafio da

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais