TRABALHO DE FINAL DE CURSO SISTEMA DE DETECÇÃO DE INTRUSOS - IDS

Tamanho: px
Começar a partir da página:

Download "TRABALHO DE FINAL DE CURSO SISTEMA DE DETECÇÃO DE INTRUSOS - IDS"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria nº 577/2000 MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO TRABALHO DE FINAL DE CURSO SISTEMA DE DETECÇÃO DE INTRUSOS - IDS MARCOS ANTÔNIO DE OLIVEIRA SANTOS UBERLÂNDIA, 2004

2 ii MARCOS ANTÔNIO DE OLIVEIRA SANTOS SISTEMA DE DETECÇÃO DE INTRUSOS IDS Trabalho de Fim de Curso apresentado à Uniminas, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. Orientador: Professor Especialista Gilson Marques Silva Uberlândia 2004

3 iii MARCOS ANTÔNIO DE OLIVEIRA SANTOS SISTEMA DE DETECÇÃO DE INTRUSOS IDS Trabalho de Fim de Curso apresentado à Uniminas, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação. Banca Examinadora: Uberlândia, 06 de julho de Professora Dra. Kátia Lopes Silva Professor Esp. Alexandre Rangel Professor Esp. Gilson Marques Silva Professor Esp. Alexandre Campos

4 iv RESUMO A segurança torna-se extremamente importante nos dias de hoje à medida que o número de ataques e intrusões a sistemas e redes de computadores aumenta de maneira significativa. Assim, para garantir o aumento da segurança, surgem novas técnicas e ferramentas, mas a falta de uma correta abordagem na seleção e implementação dessas técnicas faz com que se tornem ineficazes. Nesse sentido, este trabalho tem o objetivo de estudar as características e principais funcionalidades do Sistema de Detecção de Intrusos(IDS) executando em plataforma Linux. Após isso, foi feito um estudo de caso com o objetivo de demonstrar a utilização de um sistema de IDS. Com isto, pode-se constatar que um sistema de IDS é de extrema importância em ambientes corporativos, sejam eles pequenos ou grandes, para controlar acessos e vulnerabilidades que possam existir nos sistemas.

5 v ABSTRACT Nowadays, security becomes extremely important while attacks and intrusions to systems and computers networks increase significantly. Then, to guarantee the security, new techniques and tools are created, but a nonexistent approach in the selection and implementation of this techniques become them inefficacious. In this direction, this monograph has the objective to study the characteristics and main functionalities of the Intrusion Detection System (IDS) executing in Linux platform. After this, a case study was made to demonstrate the utilization of an IDS system. This way, It is possible to notice that an IDS system has extreme importance in corporative environments, been them small or great, to control access and possible vulnerabilities in the systems.

6 vi SUMÁRIO p. 1 INTRODUÇÃO ESTUDO TEÓRICO DE SISTEMAS DE DETECÇÃO DE INTRUSOS COMPONENTES DE UM IDS Módulo Sensor Módulo Analisador Módulo de Gerência Módulo Reativo TIPOS DE IDS Sistema de Detecção de Intrusos em Rede (SDIR) Sistema de Detecção de Intrusos em Host (SDIH) Solução híbrida TÉCNICAS DE ANÁLISE Métodos tradicionais Análise baseada em assinaturas Análise baseada em comportamento Métodos avançados POSICIONAMENTO DOS MÓDULOS Implantando vários sensores na rede Posicionando sensores próximos a dispositivos de filtragem Posicionando sensores de IDS na rede interna ESTUDO DE CASO DE UM SISTEMA IDS BASEADO EM FERRAMENTAS FREEWARE CRONOGRAMA DO PROJETO TOPOLOGIA PROJETO Objetivo Projeto Fases do Projeto... 26

7 vii 4 CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 36

8 viii LISTA DE FIGURAS p. FIGURA 1: MODELO GENÉRICO DE UM IDS... 3 FIGURA 2: IDS BASEADO EM REDE (SDIR)... 7 FIGURA 3: ARQUITETURA DE UM SISTEMA DE REGISTROS FIGURA 4: DETECÇÃO DE INTRUSOS HÍBRIDA FIGURA 5: REDE DE PETRI PARA ANÁLISE DE SUCESSIVOS LOGINS INCORRETOS.. 17 FIGURA 6: TOPOLOGIA DE UMA PEQUENA REDE FIGURA 7: INSTALAÇÃO DO SNORT FIGURA 8: INSTALAÇÃO DO APACHE FIGURA 9: DESCOMPACTAÇÃO DO ACID FIGURA 10: TELA INICIAL DO ACID FIGURA 11: 15 ÚLTIMOS ALERTAS FIGURA 12: ALERTAS DAS ÚLTIMAS 24 HORAS FIGURA 13: INÍCIO DO PACOTE DE UM ALERTA FIGURA 14: CONTINUAÇÃO DO CABEÇALHO TCP E DA APLICAÇÃO DE UM ALERTA 34

9 ix LISTA DE SIGLAS ACID - Analysis Console for Intrusion Database DoS - Denial of Service IDS - Intrusion Detection System IIS - Internet Information Server IP - Internet Protocol MAC - Medium Access Control SDIR - Sistema de Detecção de Intrusos em Rede SDIH - Sistema de Detecção de Intrusos em Host SNMP - Simple Mail Transfer Protocol TPC - Transmission Control Protocol UNIMINAS - União Educacional Minas Gerais S/C Ltda

10 1 INTRODUÇÃO Certamente o conceito de segurança não começou como uma ciência nem como uma arte, mas sim como um instinto. O maior interesse do homem, durante a sua história, está relacionado à segurança: sua própria, de sua família, de seus bens e de seu modo de vida. Ao mesmo tempo em que houve um enorme avanço tecnológico nas comunicações em rede, que possibilita o compartilhamento de informações a nível mundial, a segurança dessas informações e redes tornou-se crítica. Sendo o meio físico compartilhado, a probabilidade de que pessoas não autorizadas consigam acesso a informações sigilosas através de métodos ilícitos é grande. Desse modo, a presença de especialistas em segurança, aliados ao uso de poderosas ferramentas como firewalls (Sistema utilizado para inspecionar e controlar as conexões, que entram e saem, de uma rede ou sistema), criptografia, ids, etc, tornou-se indispensável na gestão de sistemas tecnológicos modernos. Administrar a segurança de uma rede de computadores, seja ela simples ou complexa, é hoje uma das principais preocupações de quem cuida da administração de rede. Não basta somente impor políticas de segurança, usar senhas fortes, manter os softwares atualizados, anti-vírus, backup, etc. Isto tudo e fundamental, mas e extremamente necessária a monitoração do sistema e a correta configuração dos equipamentos. Pois, os invasores das redes estão cada vez mais especializados e munidos de várias ferramentas cada vez mais sofisticadas. Devido ao elevado número de incidentes de segurança, a necessidade de identificar intrusões vem crescendo vertiginosamente. A utilização de assinaturas de ataque para reconhecer eventos, aliada à falta de padronização e recursos encontrados nos modelos atuais, gera a necessidade de desenvolver um padrão capaz de armazenar, codificar e difundir essas informações. Embora existam esforços no sentido da padronização, cada sistema ainda opera de forma proprietária. O assunto desse trabalho são os sistemas de detecção de intrusos (IDS), que tem na sua composição, sensores capazes de disparar alarmes caso algum evento determinado ou não esperado venha a acontecer. Assim sendo,

11 2 este trabalho realiza um estudo da tecnologia de IDS baseada em ferramentas freeware (ferramentas grátis) em ambiente LINUX (sistema operacional grátis), com baixo custo e muitas funcionalidades, sendo que este tipo de implementação vá contribuir incentivando empresas e entidades a implementar em suas redes o uso de um sistema de detecção de intrusos devido ao baixo custo e diminuição de riscos relacionados à segurança. No capítulo 2 será feito um estudo teórico de um IDS destacando os seus componentes, seus módulos e funcionalidades, os tipos mais comuns de IDS assim como as vantagens e desvantagens de cada tipo, técnicas de análise descrevendo seus métodos e posicionamento dos módulos envolvidos em uma ferramenta IDS. No capítulo 3 será descrito um estudo de caso de uma pequena rede para aplicar o estudo teórico realizado.

12 3 2 ESTUDO TEÓRICO DE SISTEMAS DE DETECÇÃO DE INTRUSOS 2.1 Componentes de um IDS A FIGURA 1 ilustra um modelo genérico de um IDS, com o módulo sensor entre a Internet e o firewall de entrada da rede de uma empresa, coletando assim todo o tráfego que posteriormente será enviado ao módulo analisador que interage com o módulo de gerência que por sua vez pode ordenar alguma reação ao módulo reativo, se o mesmo existir, ordenando-o a reconfigurar o firewall através da análise feita posteriormente. FIGURA 1: Modelo genérico de um IDS

13 Módulo Sensor Este módulo é o responsável pela captura dos dados que trafegam pela rede que posteriormente serão enviados para o módulo analisador para serem analisados. É recomendado que o módulo sensor seja o mais escondido possível, já que em muitos casos o mesmo deve ser colocado na rede externa ficando então vulnerável a vários ataques (Silva, 2004). Normalmente, no caso de um IDS de rede, o sensor é dedicado a tarefa de capturar todo o tráfego da rede, mas ainda assim são, normalmente, máquinas simples, sem grande poder de processamento e armazenamento, deixando isso para outros módulos, já que a sua tarefa é somente a simples captura e envio do tráfego coletado para o analisador. Sendo que no caso do IDS de host (Computadores), geralmente o módulo sensor está instalado na mesma máquina a qual se deseja proteger, e atua basicamente na coleta de dados do próprio servidor Módulo Analisador Este módulo e considerado o cérebro do IDS. Ele é o componente responsável por identificar o que é ou não um ataque. A maioria dos fabricantes utiliza somente análise de assinaturas e alguns produtos estão apenas começando a utilizar análise estatística, os sistemas adaptativos são assunto apenas de pesquisas atuais. O módulo analisador recebe os dados de um ou mais sensores, independente da topologia usada por eles. Usualmente o módulo analisador é uma máquina dedicada, pois consome boa parte dos recursos de seu sistema no processo de análise dos dados. Geralmente ele é protegido por um firewall, não importando qual topologia da rede. Este precisa apenas de permissão para comunicação com os sensores e demais componentes: os módulos reativo e de gerência, sendo que de preferência que essa comunicação seja feita de forma criptografada.

14 5 O módulo analisador verifica os dados coletados, normalmente armazenados em um banco de dados, e procura por possíveis eventos de segurança. O fato é que existe sempre uma comparação, seja com uma base de regras ou com um comportamento prévio, e em caso positivo um alerta será gerado para o sistema de gerência. Esta base de dados que contém os alarmes pode estar no analisador ou no sistema de gerência, isso depende da implementação. Há casos, inclusive, onde os sistemas de análise e de gerência estão instalados em um único servidor. O entendimento dos dados coletados é de fundamental importância para tratar de assinaturas de IDS, que são padrões procurados no tráfego da rede que caracterizam um ataque, para minimizar ao máximo os chamados falsos positivos que é quando a atividade é classificada como um ataque e na verdade se trata de uma atividade benigna e os falsos negativos que é quando uma assinatura falha ao gerar um alerta quando ocorre um ataque legítimo Módulo de Gerência Este módulo é responsável pelo armazenamento de eventos ocorridos para uma posterior análise ou que sejam de relativa importância para o sistema IDS. Também fornece, normalmente de forma on-line (instantaneamente e automaticamente), uma visualização dos eventos ocorrentes na rede monitorada, o sistema provê ainda meios para que consultas sejam feitas com base em vários parâmetros pré-definidos. Alguns sistemas fornecem gráficos por atacante, por serviço, por ocorrência e outros; alguns sistemas oferecem também gráficos de tendência destes alertas. Geralmente este módulo é composto por um servidor de páginas Internet, mais um programa que lê dados em um banco de dados alimentado pelo analisador e os exibem de forma estruturada para o operador de segurança, dando-lhe subsídios para a configuração de todos os demais módulos.

15 Módulo Reativo Este módulo pode ser usado para determinar, no caso de um ataque sério, a mudança da configuração do IDS, ou a de outros dispositivos de rede, para responder diferentemente ao tráfego dos hosts que por ventura estejam sendo atacadas. É o componente responsável por tomar ações baseadas nos eventos, deve ter a capacidade de comunicar-se com outros IDS, sistemas de firewall, ou até roteadores de rede. Além disso, outras ações podem ser sugeridas. Assim o modo reativo pode, por exemplo, alertar através de , bip, celular etc. O módulo reativo, nem sempre está presente em uma solução de IDS, e mesmo quando é fornecido, em muitos casos não é utilizado. O grande problema está relacionado com os falso-positivos, pois o inconveniente de recebermos uma alerta que na verdade é um comportamento normal, seria um grande inconveniente que levaria o módulo reativo a reconfigurar o firewall, de forma a inibir aquele acesso e também novos acessos daquele tipo para aquela origem, causando assim um ataque de negação de serviço. 2.2 Tipos de IDS Os sistemas de detecção de intrusos existem, como já mencionado, para indicar que alguma tentativa de intrusão que ocorreu ou está ocorrendo. Para isso, há dois tipos diferentes de detecção que podem ser usados, os baseados na rede e os baseados em host. Cada um tem uma maneira particular de abordar o problema e o modo como isso é realizado traz vantagens e também desvantagens para cada tipo. Em suma, pode-se dizer que os sistemas baseados em host monitoram dados em uma determinada máquina, sejam processos, sistemas de arquivos e o uso de CPU(Unidade de processamento central), por exemplo, enquanto que os sistemas baseados em rede observam todo os dados trafegados entre suas estações (Laufer, 2003).

16 Sistema de Detecção de Intrusos em Rede (SDIR) IDSs baseados em Rede (SDIRs) monitoram toda a informação que passa através da rede com coleta do tráfego no modo espião. Quando estes pacotes são capturados, é feita uma análise de cada um deles para averiguar se estes estão dentro dos padrões que foram pré-determinados ou não, indicando assim que se trata de um tráfego normal ou uma tentativa de ataque. Em um meio compartilhado de difusão, os dados passam livremente e todas as interfaces a ele conectadas recebem estes pacotes. Dependendo do endereço que consta no destino do nível de enlace deste pacote, a interface que passa para o barramento interno da máquina que fará um processamento posterior. Mas, a princípio, todas as interfaces recebem todo este o tráfego. Sendo assim, é necessário posicionar o SDIR na rede que se quer proteger de uma maneira que ele possa receber os pacotes necessários para sua análise. A FIGURA 2 ilustra um posicionamento de módulos sensores que está após o firewall e em dois segmentos de uma rede de uma empresa onde o administrador do IDS pode monitorar o comportamento de pacotes que trafegam no interior da rede. FIGURA 2: IDS baseado em rede (SDIR)

17 8 É importante frisar que os hosts conectadas à rede, também podem receber pacotes que não foram destinados à elas. Para que uma interface de rede consiga receber pacotes destinados a outra estação, é necessária que ela trabalhe em um modo especial, conhecido por modo promíscuo ou espião. Há basicamente dois modos de operação em uma rede: Normal, onde a interface de rede verifica o endereço de destino do que consta no nível de enlace, também chamado endereço MAC (Medium Access Control), ou endereço físico. Sendo o endereço do pacote idêntico ao endereço da interface, o pacote é repassado para processamento interno. Promíscuo ou espião, onde a verificação feita no modo anteriormente citado é completamente ignorada e todos os pacotes são repassados para processamento. Esse processo também é chamado de "farejar" (sniff) o tráfego da rede. Isso pode trazer problemas tanto para a estação de trabalho, que pode não suportar o processamento de todos estes pacotes de uma rede local (seria necessário verificar o endereço de destino da camada de rede por software); quanto para a segurança da rede, que pode ficar comprometida devido a exposição de dados sigilosos, como as autenticações. Os SDIRs precisam trabalhar no modo promíscuo para fazer a análise de pacotes não destinados a ele. Tendo todas as informações que transitam pela rede é possível ao sistema, por exemplo, detectar varreduras de portas (e.g., tentativas sucessivas de abertura de conexões TCP a diferentes portas), monitorar conexões ou datagramas maliciosos (e.g., verificação do conteúdo "GET /..%255c..%255cwinnt/system32/cmd.exe?/c+", que caracteriza um ataque antigo ao Internet Information Server (IIS) que é o servidor de páginas da Microsoft, no pacote com destino ao servidor web) ou ainda verificar ataques de negação de serviço, DoS(Denial of Service) (e.g., através da falta de resposta de um servidor a varias requisições de um determinado serviço).

18 9 As principais vantagens desse tipo de IDS são (Bace, 2001): a) detecção de ataques externos: é mais fácil, para um IDS baseado em rede, detectar atividades não autorizadas desencadeadas por usuários ou programas externos à organização; b) facilidade de instalação: corretamente distribuídos poucos detectores baseados em rede podem monitorar todas as atividades de uma grande organização; c) facilidade de uso: pelo mesmo motivo acima, é mais fácil manter atualizado um IDS baseado em rede; d) desempenho: a instalação de IDSs de rede representa um impacto muito pequeno na rede existente. Compostos, em sua maioria, por dispositivos passivos, esse tipo de ferramenta praticamente não interfere no funcionamento normal do sistema; e) independência de plataforma: como os alvos dessas ferramentas são os dados coletados diretamente na rede, sua utilização é praticamente independente das plataformas monitoradas. Entre suas principais desvantagens, estão: a) tratamento de redes de alta velocidade: ferramentas desse tipo apresentam muitas dificuldades no tratamento de grandes quantidades de dados. Com a popularização de redes velozes, isso tende a se tornar um problema cada vez mais sério; b) dependência de rede: alterações na infra-estrutura de rede possuem reflexos significativos nessas ferramentas. Com a utilização de elementos de rede como switches (dispositivo normalmente utilizado para ligar hosts a uma rede), por exemplo, a tarefa de capturar pacotes fica prejudicada; c) dificuldade de reação: a reação a ataques em andamento é, muitas vezes, impossível.

19 Sistema de Detecção de Intrusos em Host (SDIH) IDSs baseados em Hosts (SDIHs) foram os primeiros sistemas de detecção de intrusos implementados, e seu principal objetivo é monitorar toda a atividade existente em um determinado host. O funcionamento desses sistemas se dá através da coleta e também análise de pacotes originados em um host que hospeda um determinado serviço. Depois de coletados, esses dados podem ser analisados localmente ou até enviados para uma máquina remota responsável por este exame. Vale ressaltar que em várias implementações os demais módulos também são instalados no mesmo servidor, o qual se deseja proteger, neste caso, existe alguma forma de se visualizar os alertas, no próprio servidor, normalmente um servidor web. O módulo reativo, quando implementado, efetua algumas reconfigurações no sistema operacional ou aplicativos, um bom exemplo pode ser a reação de bloqueio de um determinado endereço IP (Internet Protocol) no arquivo de configuração de TCPWrappers, em um sistema UNIX, face a uma determinada tentativa de login sem sucesso. Um exemplo típico de um sistema de coleta de dados seria um sistema de registros também conhecidos por logs(arquivos de armazenamento de mensagens). Esses sistemas são responsáveis pelo armazenamento de ocorrências em aplicações que rodam no host. Ou seja, estas aplicações estão configuradas para enviar seus registros para este sistema e ele é o encarregado de armazená-los em uma série de arquivos. Um eventual sistema de análise usaria essa base de registros do sistema comparando-a com padrões préestabelecidos com o objetivo de detectar intrusões. A arquitetura de um sistema desse tipo pode ser visualizada na FIGURA 3, que mostra o SDIH Sistema de detecção de intrusos baseado em host - que atuam em estações que contém aplicações críticas para o funcionamento da rede e armazenando as ocorrências em uma base de registros.

20 11 FIGURA 3: Arquitetura de um sistema de registros SDIHs podem atuar em diversas áreas dentro de um mesmo host com o objetivo de detectar intrusões. Eles podem analisar, por exemplo, todo um sistema de arquivos através de uma analogia desse sistema com dados recolhidos anteriormente referentes a esse sistema detectando modificações. Isso poderia ser feito se as informações de arquivos críticos do sistema, como data da última modificação, por exemplo, fossem recolhidos com antecedência a um teste de verificação da integridade do sistema de arquivos. Existem outros meios que podem ajudar na detecção de intrusos em hosts, como o monitoramento da atividade de rede, monitoramento de atividades de login e do superusuário, entre outras. Essas ferramentas analisam a atividade do sistema através de dados coletados na própria máquina, permitindo a determinação exata de quais usuários e processos estão realizando operações maliciosas no sistema, o que garante boa precisão na detecção. As principais vantagens dessa abordagem são (Bace, 2001): a) independência de rede: independente da forma de comunicação utilizada entre os hosts (cifrada ou não, com switches ou não), as tarefas de um IDS baseado em hosts não são diretamente afetadas; b) detecção de ataques internos: é mais fácil, para um IDS baseado em hosts, detectar atividades não autorizadas que representem abusos de privilégio por parte de usuários ou programas;

21 12 c) reação: embora não sendo uma atividade de responsabilidade direta do IDS, pode-se, com maior eficiência e facilidade, confinar/avaliar danos e recuperar erros usando uma ferramenta baseada em hosts. Como desvantagens são apresentados os seguintes itens: a) dificuldade de instalação: cada host monitorado deve conter ao menos um elemento do IDS baseado em host instalado localmente, dificultando sua instalação; b) dificuldade de manutenção: pelo mesmo motivo apresentado acima, a tarefa de manutenção dessas ferramentas é dificultada; c) ataques ao próprio IDS: como os elementos da detecção devem estar localmente instalados, um atacante que conseguir invadir tal host pode desabilitar ou destruir a ferramenta instalada; d) dificuldade de tratar ataques de rede: alguns ataques são especialmente direcionados à infra-estrutura de rede, dificilmente tratados por IDSs desse tipo; e) desempenho: ferramentas desse tipo são extremamente intrusivas, ou seja, interferem diretamente no funcionamento e desempenho do sistema monitorado; f) dependência de plataforma: um IDS com essas características é altamente dependente da plataforma de monitoramento, devendo sofrer muitas modificações para se adaptar a outros ambientes Solução híbrida Além das abordagens clássicas e puras acima descritas, uma grande parte das ferramentas atuais tira proveito das diferentes arquiteturas existentes, adotando soluções híbridas. Essas soluções mesclam as vantagens de cada abordagem, criando diferentes e interessantes padrões de arquitetura. Tentando chegar a um ponto de equilíbrio entre desempenho, simplicidade, abrangência e robustez, algumas implementações atuais lançam mão de uma solução híbrida, onde mecanismos centralizados interagem com

22 13 módulos distribuídos, tentando aproveitar as vantagens de cada um. Além disso, a coleta de dados baseada em informações de rede também é usada em conjunto com técnicas baseadas em hosts, aumentando a capacidade de detecção dos IDSs com essas características. Tanto pela necessidade de interação com outros mecanismos de segurança, normalmente implementados de forma centralizada, quanto pelo uso das melhores características de cada abordagem, sistemas híbridos despontam como a solução ideal para o futuro dos sistemas de detecção de intrusos. Uma configuração bastante comum seria a de um SDIR para a rede local e SDIHs rodando nos servidores principais, como é mostrado na FIGURA 4 que ilustra que a medida que os SDIH Sistema de detecção de intrusos baseado em host atua somente em estações críticas, o SDIR Sistema de detecção de intrusos baseado em rede atua analisando todo o escopo da rede, inclusive para hosts que não contém um sistema de detecção rodando. FIGURA 4: Detecção de intrusos híbrida 2.3 Técnicas de Análise É importante que exista um bom domínio das técnicas empregadas na detecção de possíveis intrusões. A seguir são detalhados os principais métodos existentes de detecção atualmente empregados, visando enfocar tanto as

23 14 técnicas tradicionais, como a auditoria manual, como, por exemplo, estudos mais avançados e ainda em desenvolvimento (Campelo e Weber, 2001) Métodos tradicionais Mesmo a busca de indícios de intrusão utilizando a forma mais correta como técnica de auditoria de sistema e conceitos tradicionais como trilhas de auditoria não ser considerada como um mecanismo de detecção de intrusão, ele já é realizado a bastante tempo. O grande problema é a dificuldade de manipular um grande volume de informações oriundas de diferentes tipos de dados e realizar essa tarefa em um tempo hábil a fim de evitar maiores danos ao sistema. A utilização de técnicas mais avançadas em conjunto com ferramentas adequadas dá a possibilidade de rastrear os danos causados em decorrência de ataques ou, até mesmo, coletar provas que levem à descoberta de antigos atacantes. Utilizando a idéia básica da análise de trilhas de auditoria registra-se e armazena as atividades do sistema em uma trilha de auditoria, selecionado por projetistas ou administradores de sistemas baseado na importância dessas atividades de segurança. Trilhas essas que podem ser formadas por registros de log gerados pelo sistema operacional, por algum elemento de rede, como filtros, roteadores ou proxies ou mesmo por algum aplicativo. O administrador do sistema ou até mesmo um auditor externo de posse desses registros, pode encontrar padrões de eventos que caracterizem um ataque, podendo rastrear a origem do mesmo e também os danos causados pelo suposto atacante. Tanto pela grande quantidade de informação armazenada para análise diretamente relacionada com o nível de segurança e pela característica manual de sua realização, este trabalho é extremamente oneroso. Quanto maior for o grau de segurança exigido, maior deverá ser a quantidade de eventos monitorados, maior será o tamanho das trilhas de auditoria geradas e menor será o desempenho do sistema, já que, existirá um grande acesso por parte dele ao disco. Uma dificuldade existente nesse tipo de abordagem é a dificuldade de proteger as informações das próprias trilhas de auditoria, já que as mesmas são

24 15 alvos freqüentes de atacantes interessados em apagar suas pistas (Campello e Weber, 2001). Outra forma de detectar manualmente possíveis problemas de intrusão além da análise de trilhas de auditoria é valendo-se de dados coletados na própria rede. Essa prática, relacionada à gerência de redes, visa capturar pacotes de rede, informações de gerência (através de agentes SNMP (simple network management protocol), por exemplo) e qualquer dado que retrate o estado atual da rede em questão. Após a coleta, esses dados são analisados pessoalmente por pessoal especializado, na busca de padrões que denuncie um possível desvio da política de segurança traçada. Uma ferramenta tradicional que pode ser usada para exemplificar essa abordagem é o TCPdump. Pode se criar filtros, através da captura de pacotes de rede com ele, que descartem dados não interessantes e a atenção do analisador se volte para os pacotes realmente importantes. Valendo-se de informações de rede, um outro exemplo de método tradicional de análise, é o uso de dados obtidos em consultas a agentes SNMP como subsídio para a detecção. De posse desses dados, pode-se analisar estatisticamente a rede e traçar um comparativo entre o comportamento atual e o comportamento usual do sistema Análise baseada em assinaturas A utilização de assinaturas de ataques é um dos métodos mais tradicionais de detecção (Campello e Weber, 2001). Nesse conceito, uma base de dados é criada com seqüências de ações que seriam consideradas indícios de uma intrusão. Essas seqüências chamadas de assinaturas são usadas para identificar a maioria dos ataques conhecidos como base para buscar intrusos no sistema. Essas técnicas possuem problemas como a determinação de quais são as melhores fontes de dados a serem usadas (pacotes de rede, trilhas de auditoria, chamadas de sistema, etc). Existem várias maneiras de se relacionar os dados coletados com as assinaturas existentes, otimizando o desempenho e diminuindo a ocorrência de falsos positivos e/ou negativos. Uma dessas formas é adotar o conceito de sistemas especialistas, onde o conhecimento sobre ataques é codificado na

25 16 forma de regras de condições do tipo if-then. Um dos grandes problemas dessa abordagem é a imposição de uma seqüência determinada por regras, nem sempre verificada nos dados reais coletados, ou seja, alguns eventos podem ocorrer em uma ordem pré-estabelecida, passando assim, despercebidos pela avaliação feita. Semelhante à apresentada acima, uma outra abordagem é descrever a semântica dos ataques com informações facilmente encontradas nos dados coletados facilitando a busca por ataques sem sobrecarregar o sistema. Em termos de desempenho e vantajoso usá-lo já que o mesmo é utilizado em grande número de IDS s comerciais, essa técnica possui a desvantagem de exigir que todas as facetas de um ataque estejam descritas na base de assinaturas, aumentando a necessidade de atualizações freqüentes dessa base. A análise de transição de estados (Porras e Kemmerer, 1992), representa os ataques como mudanças de estado no sistema monitorado. Sucessivos estados são conectados por arcos que representam os eventos/condições necessários para a mudança de estado. O tempo gasto na análise de cada transição é a principal desvantagem dessa técnica, normalmente baseada em sistemas especialistas. A rede de Petri e outra forma de tratar o mesmo problema. A mesma apresenta como principal vantagem sua generalidade, simplicidade conceitual e sua facilidade de representação gráfica. É uma tarefa relativamente cara em termos de desempenho a análise dos dados coletados na busca por ataques complexos. A FIGURA 5 mostra um simples exemplo de uma rede de Petri que dispara um alarme se exceder em quatro o número de tentativas mal sucessivas de login.

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC

Empresa FIREWALLS. IDS x IPS. http://www.firewalls.com.br. Matriz: Bauru/SP Filial 1: Florianopolis/SC Empresa FIREWALLS IDS x IPS Matriz: Bauru/SP Filial 1: Florianopolis/SC O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a Padrões Internacionais; - Parceira

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

IDS. Sistemas de Detecção de Intrusão. http://www.las.ic.unicamp.br/edmar

IDS. Sistemas de Detecção de Intrusão. http://www.las.ic.unicamp.br/edmar Sistemas de Detecção de Intrusão Mundo real Em sua residência / empresa / escola: Quais são as ameaças de segurança? Que estratégias são utilizadas para proteção? Que mecanismos são utilizados para detecção

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais