TOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "TOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets"

Transcrição

1 TOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets Prof. M.Sc. Charles Christian Miers

2 Posicionamento das soluções de segurança Segurança em TI Segurança em Software Segurança em Hardware Hardware de Autenticação Security Appliances Biometria FW/VPN Tokens SCM Smart Cards IDS&IPS Integração Outros Segurança Física Identificação & Gerência de Acesso (IAM) Serviços de Segurança Gerenciamento De Segurança & Vulnerabilidades Gerenciamento de Segurança De Conteúdo Gerência de & Configurações & Sistemas Antivírus/Código Malicioso Filtros Web Segurança de Mensagens Gerência de Vulnerabilidades Patching/ Correções SpyWare Forense Outros Políticas & Conformidade Gerenciamento de Ameaças Outros Softwares de Segurança Firewall VPN IDS IPS Fonte: IDC 2

3 Segurança em Redes de Computadores Classificação dos procedimentos e medidas Proteção Detecção Reação Ferramentas para segurança de redes Ferramentas para controle de vulnerabilidades Ferramentas para controle de ameaças 3

4 IDS: Intrusion Detection Systems Definição: Os IDS ou Sistemas de Detecção de Intrusão são ferramentas que tem como principal finalidade a monitoração de computadores e redes afim de identificar possíveis ataques que possam ter ocorrido ou estejam ocorrendo Ferramenta essencial no controle de ameaças técnicas Utilizados para detectar e alertar em casos de eventos maliciosos. O sistema pode conter muitos sensores de IDS diferentes, posicionados em lugares estratégicos da rede 4

5 IDS: Classificação Tipos de IDS: Baseados em rede (NIDS) Baseados em host (HIDS) Híbridos Modo de Detecção: Anomalias Uso Incorreto Assinaturas Comportamento na Detecção: Passivos Ativos Reativos 5

6 IDS Performance Inline IDS Normalmente colocado atrás do firewall ou conjuntamente com um firewall e filtragem de tráfego Apenas é permitida a passagem ao tráfego bom 6

7 Modelos de IDS Geração de padrões preditivos Classificadores Fuzzy Redes neurais Máquinas de suporte a vetor Sistemas especialistas Árvores de decisão Monitoração de pontos chaves Análise da transição de estado Verificação de padrões/assinaturas Agentes autônomos Detecção de Anomalias Detecção de uso incorreto 7

8 IDS: Detecção por Anomalia Detecta atividades que não seguem uma padrão normal (préestabelecido) de atividades Depende da definição estatística do que é normal Gera uma grande quantidade de falsos positivos, ajustes para redução Prós: Caso implementado adequadamente, pode detectar ataques desconhecidos Oferece baixo overhead (aprendizado X desenvolvimento) Contras: Não é definitivo Definição de normal Alta taxa de falsos positivos 8

9 IDS: Detecção por Assinatura Verifica padrões específicos dos eventos de ataques conhecidos Necessita do conhecimento das assinaturas de ataque Requer um método para comparar e verificar o comportamento com a assinatura Subcategorias: Verificação de padrão Verificação de padrão completa (Statefull) Baseada em decodificação de protocolo Pode ser baseada em heurística 9

10 Padrões (Vulnerabilidades e Ameaças) CVE (Common Vulnerabilities and Exposures) Nomes/Nomenclatura padronizada Interoperabilidade entre ferramentas Guia de comparação entre ferramentas Compatível CVE Número de assinaturas (ataque ameaças) IDMEF (Intrusion Detection Message Exchange Format) 10

11 11

12 Modelo Genérico de Arquitetura IDS Atividade Activity Sensor Sensor Events Eventos Eventos Events Analyzer Analisador Operator Operador Alertas Alerts Response Respostas Sensor Sensor Notifications Notificações Fonte Dados Data Source Administrator Administrador Política de Segurança Security Policy Security Policy Política de Segurança Política de Segurança Security Policy Política de Segurança Security Policy Manager Gerenciador 12

13 HIDS: Host Intrusion Detection System Faz a detecção baseada em monitoração da atividade de rede do sistema, sistema de arquivo, arquivos de log e ações do usuário Deve gerar um alerta quando detecta um procedimento suspeito como, por exemplo, um aumento de privilégios para uma conta de usuário no sistema Permite um nível de controle maior sobre ao sistema por estar instalado localmente 13

14 HIDS - Host Intrusion Detection System (Cont.) Principais Ferramentas do Mercado: Tripwire AIDE ISS BlackIce (voltado para estações) LogSentry ISS RealSecure Enterasys Dragon 14

15 HIDS - Host Intrusion Detection System (Cont.) Pontos fortes: Menos falsos positivos Uso em ambientes onde largura de banda é crítica Qualidade da informação coletada Pontos Fracos: Dependem das capacidades do sistema São relativamente mais caros Visão localizada 15

16 NIDS - Network Intrusion Detection System Um sistema de detecção de intrusão baseado em redes (NIDS) é projetado para examinar o tráfego de rede para identificar ameaças detectando varreduras, sondas, ataques, etc. Pode ser posicionado de várias maneiras possíveis, principalmente: Entre o cliente e o servidor Entre o servidor e seus próprios funcionários Entre o firewall e a DMZ Deve permitir uma análise mais minuciosa de um eventual ataque e de onde se originou 16

17 NIDS - Network Intrusion Detection System (Cont.) Principais Ferramentas do Mercado: Snort Shadow Prelude Dragon Enterasys ISS - RealSecure 17

18 NIDS: Network Intrusion Detection System (Cont.) Pontos fortes: Cobertura abrangente Desempenho em alta velocidade Fácil instalação (Sensores) Operação transparente Tende a ser mais independente Pontos Fracos: Monitora um segmento de rede,necessita ter acesso ao tráfego (necessidade de HUBs, portas de eco em switches, etc..) Inadequado para tratar ataques mais complexos Grandes quantidades de dados trafegam entre os agentes e estações de gerência Falsos Positivos / Falsos Negativos Ataques de DoS e DDoS 18

19 ALERT/ LOG SESSÃO TERMINADA REGISTRO DA SESSÃO DETECTAR ATAQUE RECONFIGURAR FIREWALL DETECÇÃO DO ATAQUE Usuário Interno REGISTROS DA SESSÃO 19

20 Posicionamento de IDS e Arquitetura 20

21 IDS: Arquitetura HIDS1. Este HIDS trabalhará instalado no firewall para que o mesmo além de proteger a rede toda, proteja o firewall de um possível ataque contra ele, que pode surgir tanto da rede interna da VPN ou da Internet NIDS1. Nesta situação, o NIDS irá detectar todas as tentativas de que a rede interna sofrerá até as tentativas que não teriam efeito algum. Esta localização traz uma rica fonte de informações sobre que tipos de ataques que a rede pode sofrer NIDS2. Este NIDS estará monitorando todo o segmento, que é a DMZ, o qual engloba o servidor de , FTP e Web alertando sobre uma possível invasão 21

22 IDS Arquitetura (Cont.) NIDS3. Da mesma forma que o NIDS2, este irá proteger a rede se servidores a qual engloba o Banco de Dados e o servidor ICP NIDS4. Este IDS monitorará toda as ações da rede interna, caso haja algum comportamento suspeito contra os servidores da organização NIDS5. Nesta posição, este IDS irá monitorar todas as ações suspeitas que podem vir partir da VPN contra o firewall e toda a rede de computadores 22

23 Considerações sobre IDS IDS comerciais estão na fase juvenil Muito trabalho a ser feito (pesquisa/comercial) Aumento na importância da detecção por anomalia Será que algum dia os IDSs serão criados eventualmente para cada tipo de aplicação ou dispositivo de rede? IDSs não são um tipo de solução que irá parar todos os tipos de ameaças de uma organização IDSs são parte relevante de uma estratégia de segurança (Política de segurança como orientador) se bem distribuídos e gerenciados Uma boa configuração de política do IDS faz toda a diferença! Planejamento futuro e cuidado em considerar todos os elementos constituem uma boa configuração de política do IDS IDS, Forense, e outras políticas de rede/segurança precisam se relacionar bem para serem realmente efetivas 23

24 IPS Intrusion Prevention Systems

25 IPS: Intrusion Prevention Systems Considera-se mais uma evolução do IDS do quê um novo conceito Incorpora outros dispositivos de rede (roteadores, switches, etc.) Definição: Consiste no uso coordenado e integrado de ferramentas de segurança, em especial similares a IDS para prevenir ataques de modo pró-ativo Mudança de postura: Passiva Detecção Ativa Mecanismos de defesa pró-ativos Objetiva parar o tráfego ofensivo antes de causar danos 25

26 IPS: Tipos Host IPS Instalação direta no sistema a ser protegido Conexões diretas ao núcleo para interceptar chamadas de sistema (system calls), objetivando auditoria Não é muito propenso a atualizações (mudança de controles, disponibilidade, etc.) Network IPS Combina IDS, IPS e firewalls IDS in-line ou IDS de Gateway Descarta pacotes maliciosos Incapaz de competir com a velocidade de redes mais rápidas (Gbps, por exemplo) 26

27 IPS: Exemplo Cliente CISCO Regular IPS Signatures IPS 4200 Series VMS Catalyst 6500 IPS Blade ASA 5500 SSM Blade Regular IPS Signatures IPS Signature Update Server Regular AV Signatures TrendLabs Servers Policy (coarse filter) Signtaure (fine filter) Policy (coarse filter) Signature (fine filter) NM-CIDS Router Blade IOS IPS c83x-c7xxx IPS Engineering Signature Integration TREND MICRO Malware Outbreak! Cisco Incident Control Center (CICC) 27

28 Honeypots/Honeynets

29 Honeypot Definição: Mecanismo de detecção de intrusão com a finalidade de atrair crackers/hackers Não fazem nenhum tipo de prevenção Fazem uma forte avaliação e registros das táticas e técnicas do seu invasor (quantitativa e qualitativamente) Não estão limitados a um único problema Podem servir tanto como iscas como coletores de dados 29

30 Classificação pelo Nível de Interação Baixa Interatividade Média Interatividade Alta Interatividade 30

31 Tipos de Honeypots Honeypots de Produção: Aumentar a segurança e mitigar os riscos Honeypots de Pesquisa: Levantar informações sobre atividades maliciosas 31

32 Localização dos Honeypots Frente do Firewall Dentro da DMZ Dentro da Rede Interna 32

33 Ferramentas Honeypots Ferramentas de código aberto Desenvolvidas por pesquisadores independentes, universidades e também com o auxílio de empresas Plataforma GNU/Linux e BSD, na sua maioria Dependendo da licença podem ser modificadas e redistribuídas Ferramentas proprietárias (EULA) Software licenciado (normalmente por IPs ou quantidade de instalações) Normalmente possuem interfaces mais facilitadas (gráficas) Fáceis de configurar Para administradores experientes pode limitar o uso em decorrência do código fechado e licenciamento 33

34 Ferramentas de Código Aberto DTK BACKOFFICE FRIENDLY HONEYD 34

35 Ferramentas de Proprietárias MANTRAP SPECTER KFSENSOR 35

36 Honeynet Definição: Ferramenta de pesquisa com a finalidade de estudar atacantes Consistem na construção de uma rede similar às encontradas nas organizações Podem descobrir ataques e ameaças conhecidos ou não Requer grande quantidade de recursos e tempo para construir, implementar e manter Qualquer tráfego enviado para uma Honeynet é suspeito Controles: Captura de Dados Controle de Dados 36

37 Honeynets: Classificação Honeynets clássicas: Sistemas de produção real em um ambiente controlado Honeynets virtuais: Auto-suficientes Híbridas 37

38 Principais Ferramentas VMWARE UML 38

39 Principais Ferramentas (Cont.) QEMU HONEYNET DE HONEYPOTS 39

40 Projeto Honeynet.BR Em1999 uma equipe de pesquisadores, formada por 30 profissionais da área de segurança, desenvolveu o Honeynet Project Lance Spitzer foi, essencialmente, o principal fundador do projeto, cujo objetivo é implementar honeynets com o intuito de avaliar as informações levantadas durante o seu comprometimento, de forma a identificar as ferramentas, táticas e motivações dos atacantes 40

41 Projeto Honeynet.BR (Cont.) Outra contribuição do Honeynet Project é a formação de uma Aliança de Pesquisa (Research Alliance): vários grupos de especialistas em segurança da informação se organizam em diferentes países para constituir grupos de estudo e avaliação de honeynets No Brasil, o projeto Honeynet.BR é o projeto que responde pelo estudo e avaliação de honeynets a nível nacional. O Honeynet.BR é membro participante da Honeynet Research Alliance 41

42 Projeto Honeynet.BR: Distribuição 42

43 Projeto Honeynet.BR: Centralizadores Cert.BR: Identifica atividades maliciosas e notifica os responsáveis pelas redes que estão envolvidas nestas atividades INPE: Procura determinar as vulnerabilidades que estão sendo exploradas, as ferramentas utilizadas para efetivar os ataques e quem são os responsáveis (origem) pelos ataques que vem ocorrendo 43

44 Projeto Honeynet.BR: Topologia 44

45 Honeypot: Ferramentas Sistema Operacional: OpenBSD Ferramenta de Honeypot: Honeyd 45

46 Honeypot: OpenBSD Sistema operacional estável e seguro que provê um ambiente controlado, capaz de suportar a interação com atividades maliciosas Características: Segurança: Emprego de técnicas de criptografia em várias partes do sistema Utilizado na construção de firewalls, IDS e servidores de diversos propósitos Código sofre um forte processo de auditoria 46

47 Honeypot: OpenBSD (Cont.) Características (Cont.): Portabilidade: Garantir sua utilização em computadores pessoais e em modelos largamente utilizados Poder: Pode ser suportado por hardware de até dez anos atrás Disponibiliza o maior espaço de processamento possível para as aplicações dos usuários Documentação: Preocupação com documentação específica, manuais falhos levam a sérios problemas de segurança Manuais precisos para garantir a correta configuração do sistema operacional 47

48 Honeypot: OpenBSD (Cont.) Características (Cont.): Corretude: Para implementar soluções o mais corretas possíveis, os desenvolvedores do OpenBSD são guiados por padrões UNIX tais como POSIX e ANSI Isto é respeitado para se obter como resultado final um sistema fidedigno, seguro e previsível Código Aberto: Permite realizar alterações no código fonte Personalizar ou corrigir eventuais problemas 48

49 Honeypot: Honeyd Atua como um servidor, capaz de gerar diversas máquinas virtuais que possam ser conectadas de forma a criar uma rede virtual de computadores Características: Configuração de serviços arbitrários através de simples arquivos de configuração (personalidades) Atribuição de diferentes endereçamentos IP para as máquinas pertencentes a rede virtual Simulação de topologias arbitrárias (descarte de pacotes, rotas, latência, entre outros) Simulação de sistemas operacionais a nível de pilha TCP/IP (Internamente trabalha como uma máquina de estados) 49

50 Honeypot: Honeyd (Cont.) Características (Cont.): Virtualização de subsistemas. Possibilita: Simular a ligação de portas de comunicação dinâmicas em um espaço de endereçamento IP virtual Estabelecimento de conexões a partir da rede Iniciar conexões TCP e UDP dentro do espaço de endereçamento IP virtual, entre outros Segurança. Pode ser configurado para executar com baixo privilégio e permite a utilização de systrace Software Livre e de código aberto 50

51 Honeypot: Honeyd (Cont.) Listeners 51

52 Honeypot: Honeyd (Cont.) Listeners Serviço Emulado Desconhecido 52

53 Comparativo: Honeypots X Honeynets Honeypots Honeynets Um único Sistema Computador simulando múltiplos serviços e Aplicações Rede de Computadores Simulando múltiplos serviços e Aplicações Não possuem mecanismos robustos de contenção Possuem mecanismos robustos de contenção como Firewalls e IDS Apenas arquivam as informações de comprometimento em servidores de log Possuem mecanismos de controle de dados e alerta de eventos Podem ser ferramentas de pesquisa ou produção São, essencialmente, ferramentas de pesquisa Podem ter três níveis de interação São, essencialmente, ferramentas de Alta interatividade Relativamente fáceis de serem Administrados Relativamente complexos de serem administrados Não apresentam falsos positivos Não apresentam falsos positivos 53

54 Questões Éticas IDS reativos, a política de olho por olho pode ser aplicada? De acordo com o governo: não Mas quantos fazem isso? Provavelmente vários Honeypots/Honeynets internos podem ser uma forma de induzir o usuário a ações indevidas? 54

55 55

56 Leitura Recomendada: Cert.Br: Norma NBR-ISO/IEC Versão 1.0 SANS.org: / Stallings, Willian. Network Security Essentials. 2a Edição. Editora Prentice-Hall Capítulo 9 SPITZNER, Lance. Honeypots: Tracking Hackers. Boston, MA/EUA. Pearson Education

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Segurança em

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Permita o acesso ao Internet para o módulo ips ASA 5500-X Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 10 Tema:

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES FACULDADE DE IMPERATRIZ FACIMP FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES Prof. Esp. Paulo Henrique S. Barbosa http://www.facimp.edu.br/si/ava/moodle/ http://www.phdownloads.com.br Agenda Histórico

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Introdução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii

Introdução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii Sumário Introdução....................................xiii Instruções de configuração.................................. xiii Utilização do CD........................................... xv Agradecimentos..........................................xviii

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

* Conhecimento do Firewall adaptável da ferramenta de segurança (ASA), Security Device Manager adaptável (ASDM).

* Conhecimento do Firewall adaptável da ferramenta de segurança (ASA), Security Device Manager adaptável (ASDM). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Etapa 1. Configurar a política da intrusão Etapa 1.1. Crie a política da intrusão Etapa 1.2. Altere

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

GERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações

GERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações GERÊNCIA DE REDES DE COMPUTADORES 6 Gerência de Aplicações INTRODUÇÃO O propósito das tecnologias de informática é de executar aplicações As aplicações precisam de recursos para funcionar o Arquivos executáveis

Leia mais

Segurança de Redes 5º Semestre

Segurança de Redes 5º Semestre Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Configurando um Cisco Secure IDS Sensor em CSPM

Configurando um Cisco Secure IDS Sensor em CSPM Configurando um Cisco Secure IDS Sensor em CSPM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Definir a rede na qual o host CSPM reside Adicionar o host de

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Redes de Comunicação de Dados

Redes de Comunicação de Dados Redes de Comunicação de Dados 1 - Objetivo O grande objetivo é a formação geral de um especialista capaz de projetar redes de computadores, tanto sob o aspecto de software quanto de hardware, a partir

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social Prof. Luiz A. Nascimento Segurança da Informação Faculdade Nossa Cidade 2 Penetration Test Teste de Penetração ou Invasão Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Descrição do Requisito

Descrição do Requisito ANEXO III 1 REQUISITOS TÉCNICOS A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste Anexo. Os requisitos não funcionais e técnicos

Leia mais

OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies

OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Pilha de Protocolo DARPA Programas de Aplicação CMOT FTP ASN1 SMTP Telnet

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil Viviane Olive Leonardo Souza SYNAPSIS BRASIL LTDA SYNAPSIS BRASIL LTDA volive@synapsis-it.com

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus

Leia mais

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS Farol de Santa Cruz Leomar Viegas Junior nformation Security Specialist / Network Security Archtect

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais

Rede de sensores distribuídos do CAIS Rildo Souza

Rede de sensores distribuídos do CAIS Rildo Souza Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Colocação de etiquetas do switch externo Configuração de switchport do Catalyst 6500 configuração vswitch1 Configuração da rede 2 VM Considerações

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Capítulo 1 Introdução 1

Capítulo 1 Introdução 1 SUMÁRIO Capítulo 1 Introdução 1 1.1 Visão Geral da Internet... 1 1.1.1 Redes... 2 1.1.2 Comutação... 4 1.1.3 A Internet... 6 1.1.4 Acessando a Internet... 7 1.1.5 Hardware e Software... 8 1.2 PROTOCOLO

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Cisco Cloud Web Security

Cisco Cloud Web Security Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu

Leia mais

Gerenciamento de Redes. Protocolo SNMP

Gerenciamento de Redes. Protocolo SNMP Gerenciamento de Redes Protocolo SNMP O Protocolo SNMP O SNMP (Simple Network Management Protocol) foi criado no final dos anos 80 como alternativa ao modelo de gerenciamento OSI (CMIP / CMOT) O nome já

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

Inovando e trazendo tecnologia

Inovando e trazendo tecnologia Inovando e trazendo tecnologia SOBRE NÓS Um pouco sobre a Detto A Detto Considera o TI de sua empresa como ponto focal de seus negócios. Pois em seus ativos de TI se encontram os dados mais valiosos para

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Caracterização de Sistemas Distribuídos

Caracterização de Sistemas Distribuídos Caracterização de Sistemas Distribuídos Roteiro Conceitos de Hardware Conceitos de Software Classificação de Flynn Classificação baseada no acesso a memória 2 Conceitos de HW Múltiplas CPUs Diferentes

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Graduação Tecnológica em Redes de Computadores. Infraestrutura I - Redes Locais

Graduação Tecnológica em Redes de Computadores. Infraestrutura I - Redes Locais Graduação Tecnológica em Redes de Computadores Infraestrutura I - Redes Locais Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Unidade IV Análise de Projeto

Leia mais

Virtualização do System302 em ambiente VMWARE

Virtualização do System302 em ambiente VMWARE GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa USER MEDIA GATEWAY E1 E VOIP Principais Características Aplicações Típicas E1 modular: 10 canais E1 Expansão a cada 5 canais adquiridos por licença adicional Máximo de 30 canais (1 link E1) Até 10 registros

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais