Uma Ferramenta de Monitoração Programável Voltada à Detecção de Intrusão

Tamanho: px
Começar a partir da página:

Download "Uma Ferramenta de Monitoração Programável Voltada à Detecção de Intrusão"

Transcrição

1 Uma Ferramenta de Monitoração Programável Voltada à Detecção de Intrusão Edgar Meneghetti, Luciano Gaspary, Liane Tarouco Universidade Federal do Rio Grande do Sul, Instituto de Informática Av. Bento Gonçalves, Agronomia - CEP Porto Alegre, Brasil ABSTRACT This paper proposes the use of Trace architecture proposed in [1, 2, 3] as an Intrusion Detection System. The architecture provides the network manager with mechanisms for distributed management of high layer protocols and network services. Using the graphical/textual language called PTSL (Protocol Trace Specification Language), which is one of the elements of the architecture, the network manager can specify protocol traces and delegate them to monitoring agents, which monitor and count their occurrence on the network segment where they are attached to. The paper presents how PTSL may be used to model attack signatures and proposes the implementation of the programmable monitoring tool (monitoring agent), which is another key element of the architecture. Keywords: intrusion detection, network management, monitoring, Internet. RESUMO Este artigo propõe a utilização da arquitetura Trace proposta em [1, 2, 3] como um Sistema para Detecção de Intrusão. A arquitetura oferece ao gerente de rede mecanismos para o gerenciamento distribuído de protocolos de alto nível e serviços de rede. Usando a linguagem gráfica/textual PTSL (Protocol Trace Specification Language), que é um dos elementos da arquitetura, o gerente de rede pode especificar traços de protocolos e delegá-los a agentes de monitoração, que monitoram e contabilizam sua ocorrência no segmento de rede onde estão ligados. O artigo apresenta como PTSL pode ser usada para modelar assinaturas de ataque e propõe a implementação da ferramenta de monitoração programável (agente de monitoração), outro elemento-chave da arquitetura. Palavras-chave: detecção de intrusão, gerenciamento de redes de computadores, monitoração, Internet.

2 1. INTRODUÇÃO Com o grande crescimento das redes de dados, evidenciado principalmente pela Internet, cresce também a preocupação com a segurança das informações armazenadas nos computadores conectados a elas e dos próprios dados que circulam por essas redes. Além disso, uma quantidade cada vez maior de atividades essenciais é realizada por intermédio das redes (principalmente através da Internet), e seu funcionamento correto e confiável torna-se cada vez mais fundamental. Em paralelo, tentativas de intrusão, ações de pirataria e invasões consumadas são reportadas diariamente, e envolvem um número cada vez maior de máquinas. O uso de mecanismos específicos de segurança é cada vez mais indispensável nos sistemas computacionais modernos. Sistemas para Detecção de Intrusão baseados em rede como o SHADOW [4], o SNORT [5] e o NFR (Network Flight Recorder) [6] têm sido propostos, mas limitam a análise apenas aos protocolos das camadas mais baixas (TCP e IP) e dificilmente suportam a detecção de ataques mais elaborados, tais como os realizados explorando vulnerabilidades presentes em protocolos da camada de aplicação. A ferramenta SHADOW apresenta essa limitação. Embora a detecção de intrusão não seja feita em tempo real, a ferramenta é capaz de detectar muitos cenários de ataques através da análise dos cabeçalhos IP ou TCP, de forma eficiente e robusta. Outra deficiência do SHADOW é a incapacidade de monitorar o payload do pacote, inviabilizando a detecção de ataques simples, como os efetuados contra CGIs de servidores web. A ferramenta SNORT aparece como o sistema mais utilizado atualmente para detecção de intrusão, possuindo um desempenho muito bom e uma linguagem procedural flexível para descrição de ataques. O processo de detecção de intrusão do SNORT baseia-se na aplicação de regras de filtragem em cada pacote, a fim de procurar assinaturas de ataques conhecidos. Uma limitação dessa ferramenta se refere ao fato de apenas procurar assinaturas de ataques em cada pacote, ou em um fluxo, sem conseguir detectar ataques que necessitem de pacotes de protocolos diversos para serem caracterizados. O sistema para detecção de intrusão NFR apresenta um mecanismo mais elaborado para o processo de detecção de intrusão, fornecendo uma linguagem procedural bastante extensa e de difícil aprendizado (N-code) e a possibilidade de se medir o grau de anormalidade de um determinado pacote. O grau de anormalidade é medido através da ocorrência freqüente ou não dos pares endereço IP e porta do serviço em um intervalo de tempo. Mais uma vez, esta solução não contempla os casos relativos à camada de aplicação, além de não apresentar uma linguagem de fácil assimilação, que é importante do ponto de vista do administrador no momento em que um novo ataque precisa ser descrito. O presente trabalho explora a arquitetura Trace com o propósito de realizar detecção de intrusão e apresenta a arquitetura de uma ferramenta de monitoração programável, capaz de receber especificações de traços de protocolos e passar a observar sua ocorrência na rede. A arquitetura para gerenciamento distribuído de protocolos de alto nível, proposta por Gaspary em [1, 2, 3], é apresentada na seção 2. A seção 3 apresenta a modelagem de alguns cenários de ataques utilizando a notação gráfica e textual da linguagem PTSL, assim como uma breve descrição da linguagem. O agente de monitoração é apresentado na seção 4. Na seção 5 são apresentadas as considerações finais. 2. ARQUITETURA TRACE A arquitetura Trace é uma extensão da infra-estrutura centralizada de gerenciamento SNMP, para, através de um modelo em três camadas, suportar o gerenciamento distribuído de protocolos de alto nível e serviços de rede. A figura 1 ilustra um esquema da arquitetura. A principal contribuição da mesma é a presença de agentes de monitoração extensíveis ou programáveis, capazes de receber dinamicamente descrições de traços de protocolos (especificações PTSL) e passar a monitorar a sua ocorrência na rede. As estatísticas coletadas são armazenadas em uma similar à RMON2. A programação do agente de monitoração é realizada pelo gerente intermediário através de um script. Este mesmo script faz a monitoração dos dados armazenados na pelo agente e, dependendo das condições observadas, instancia e dispara um script em um agente de ação. O agente de ação reside na estação onde o serviço monitorado se encontra. Os scripts disparados por esse agente realizam, por exemplo, o reinício do serviço ou a reconfiguração do mesmo. A arquitetura apresenta ainda mecanismos de notificação (traps) para que os agentes façam notificação de eventos ao gerente intermediário e para que este possa reportar eventos mais significativos à estação de gerenciamento. 2

3 Estação de Gerenciamento repositório (PTSL, Java, Perl, Tcl) banco de dados Target Notif. browser web server PHP scripts (PHP) trap notifier agente SNMP Script monitor PTSL scripts (PTSL) agente SNMP RMON2 Agente de Ação Script interpretador Java, Perl, Tcl scripts (Java, Perl, Tcl) agente SNMP Script interpretador Java, Perl, Tcl scripts (Java, Perl, Tcl) Gerente Intermediário FIGURA 1- Arquitetura Trace A arquitetura foi projetada com o objetivo de atender aos requisitos das cinco áreas funcionais de gerenciamento FCAPS (Fault, Configuration, Accounting, Performance e Security). Ao observá-la com o foco voltado ao gerenciamento de segurança, a arquitetura seria classificada como um sistema de detecção de intrusão baseado em rede, já que os dados são coletados diretamente da rede, sem a necessidade de haver algum agente sendo executado nos hosts monitorados. Se a classificação for pelo método empregado, pode-se classificar como um sistema de detecção de intrusão baseado em assinatura e em anomalia, uma vez que se pode empregar assinaturas conhecidas para reconhecimento de invasões, bem como criar traços que representem situações anormais (anômalas). O próprio gerente intermediário pode realizar a detecção por anomalia, como, por exemplo, a ocorrência de um determinado traço em um horário não usual. 3. MODELAGEM DE ATAQUES USANDO A LINGUAGEM PTSL Uma série de ataques conhecidos [7, 8, 9, 10,11] foi modelada utilizando as notações gráfica e textual da linguagem PTSL, parte integrante da arquitetura Trace. As figuras a seguir ilustram alguns destes ataques. A notação gráfica corresponde a uma máquina de estados, onde as transições em linha cheia representam mensagens do cliente para o servidor e as linhas pontilhadas representam mensagens do servidor para o cliente. A varredura de portas é um método de avaliação de quais são os possíveis serviços TCP e UDP disponíveis em um equipamento alvo. Existe uma série de técnicas [8] para realizar esta varredura, sendo a mais simples o envio de pacotes para todas as portas de uma estação. No caso do TCP, ao enviar um pacote com o bit SYN ligado, a resposta esperada é um pacote com SYN e ACK ligados, caso aquela porta possua um serviço associado. Caso não haja nenhum serviço nesta porta, a resposta será um pacote TCP com o bit RST ligado. O traço, descrito com a notação gráfica, está ilustrado na figura 2. O gerente intermediário programa o agente de monitoração para que passe a observar a ocorrência do traço. Além disso, ele consulta periodicamente a RMON2 estendida onde os resultados da monitoração são armazenados (vide tabela 1). Se em um intervalo de consulta o número de ocorrências superar um determinado valor, definido pelo gerente na especificação da tarefa de gerenciamento, o script gera uma notificação à estação central de gerenciamento. Outras técnicas de varredura de portas são facilmente implementadas através de PTSL. A técnica na qual é enviado um pacote TCP com os bits SYN e ACK ligado e espera-se um pacote de resposta com o bit RST ligado caso a porta não esteja associada a algum serviço pode ser especificada de forma similar. Esta técnica também é conhecida por mapeamento reverso, visto que as respostas obtidas do alvo correspondem às portas que não possuem serviços, mas 3

4 pode-se deduzir que as demais portas possuem. As demais técnicas que utilizam mapeamento reverso (também conhecidas por stealth scan) também podem ser implementadas de forma análoga. Trace Acesso inválido a serviço TCP TCP SYN idle 2 Version: 1.0 Description:Acesso a serviço não disponível. Key: TCP, varredura de portas Port: Owner: Edgar Meneghetti Last Update: Tue, 16 Aug :30:58 GMT TCP RST FIGURA 2 Traço para detectar varredura de portas Os artifícios para encobrir a varredura de portas, tais como, varredura de portas usando uma seqüência aleatória, ou com intervalos de tempo grandes, são problemas tratados pontualmente pelas ferramentas para detecção de intrusão. No caso do traço modelado acima, este problema não se aplica. A seqüência de números de portas não é importante para a ocorrência do traço, assim como o intervalo entre uma conexão e outra. Este último problema deverá ser endereçado pelo gerente intermediário, no sentido de definir quais são os limites aceitáveis de ocorrência deste traço em um período de tempo. A especificação do mesmo traço utilizando a notação textual está mostrada na figura 3. Os itens principais da linguagem serão descritos a seguir. A especificação de um traço inicia com a palavra-chave Trace e termina com EndTrace (linhas 1 e 27). O nome do traço (linha 1) deve ser especificado pelo gerente intermediário, sendo os demais itens do cabeçalho opcionais (linhas 2 a 7). Em seguida, a especificação é dividida em três seções: MessagesSection (linhas 8 a 17), GroupsSection (não utilizada no exemplo) e StatesSection (linhas 18 a 26). Em MessagesSection são definidas as mensagens que causarão a evolução do traço. Quando duas ou mais mensagens causam a transição de um mesmo estado para outro, é possível agrupá-las em uma única mensagem, tornando a especificação mais clara. Esses agrupamentos são definidos na seção GroupsSection. Por fim, na seção StatesSection é definida a máquina de estados que representa o traço. A evolução da máquina de estados ocorre quando um pacote com campos idênticos aos especificados em uma client ou server message é observado na rede. No exemplo apresentado na figura 2, a máquina de estados evolui do estado idle para o estado 2 ao observar uma mensagem TCP-SYN. Na linguagem PTSL, as transições de estado são representadas por um sistema posicional. A diferença entre os protocolos requer a utilização de duas abordagens distintas para a identificação de campos. São elas: FieldCounter:usada em protocolos baseados em caracter, esta abordagem trata uma mensagem como um conjunto de primitivas separadas por espaços em branco; a identificação de um campo, nesse caso, ocorre pela posição do mesmo na mensagem (não usado no exemplo); BitCounter:usada em protocolos binários; a identificação de um campo é determinada por um offset em bits a partir do início do cabeçalho do protocolo em questão até o início do campo desejado; além da posição inicial do campo é preciso indicar ainda o número de bits que o campo ocupa (linhas 11 e 15). 4

5 Trace Acesso inválido a serviço TCP Version: 1.0 Description: Acesso a serviço não disponível. Key: TCP, varredura de portas Port: Owner: Luciano Paschoal Gaspary Last Update: Tue, 16 Aug :30:58 GMT MessagesSection Message TCP SYN MessageType: client BitCounter Ethernet/IP Campo SYN 1 significa TCP Connect EndMessage Message TCP RST MessageType: server BitCounter Ethernet/IP Campo RST EndMessage EndMessagesSection StatesSection FinalState idle State idle TCP SYN GotoState 2 EndState State 2 TCP RST GotoState idle EndState EndStatesSection EndTrace FIGURA 3 Especificação textual do traço para detectar varredura de portas As informações associadas a um campo BitCounter são as seguintes: Encapsulamento: identifica onde o campo deve ser buscado; no exemplo, o encapsulamento definido para ambos os campos é Ethernet/IP, indicando que o protocolo a ser monitorado será encontrado no campo de dados do protocolo IP; Posição inicial: indica o offset em bits a partir do início do cabeçalho do protocolo em questão até o início do campo desejado; o primeiro bit é o 0; Comprimento do campo: indica o tamanho em bits do campo; String de comparação: string usada na comparação com o campo selecionado no pacote; Descrição: breve comentário a respeito do campo. A seção StatesSection permite especificar, de forma textual, a máquina de estados que representa o traço. O estado final é identificado logo após o início da seção StatesSection (linha 19). Os estados idle e 2 são definidos, respectivamente, nas linhas 20 a 22 e 23 a 25. A especificação de um estado se resume a listar os eventos (mensagens e agrupamentos) que podem provocar uma transição e indicar, para cada um deles, o próximo estado (linhas 21 e 24). Além das abordagens BitCounter e FieldCounter, a linguagem ainda proporciona a abordagem NoOffSet, que permite a localização de seqüência de caracteres (strings) na área de dados do protocolo especificado. Agrupamento de mensagens também é possível através da declaração GroupsSection, o que equivale a uma operação lógica ou entre as mensagens especificadas na seção MessagesSection. Mais informações sobre a linguagem podem ser obtidas em [1, 2, 3]. A figura 4 ilustra um caso de comportamento anômalo, onde o pacote de início da conexão TCP (SYN) carrega dados [12]. Este recurso é utilizado para enganar algum sistema de segurança que procura pela ocorrência de determinadas palavras-chave no payload do TCP, mas que em geral não fazem esta verificação no handshake. Estes dados serão adicionados ao restante dos dados que vierem após o handshake. 5

6 Trace Comportamento anômalo TCP idle TCP SYN && TCP PORTA=23 && TCP * Version: 1.0 Description: Acesso a telnet com payload não vazio. Key: TCP, telnet, anomalia Port: Owner: Edgar Meneghetti Last Update: Tue, 16 Aug :30:58 GMT FIGURA 4 - Comportamento anômalo Um cenário de ataque no nível de aplicação pode ser descrito pela utilização freqüente do comando rpcinfo, disponível em implementações Unix. Este comando retorna uma relação de servidores que aceitam requisições do tipo RPC (Remote Procedure Call) e pode ser uma informação valiosa do ponto de vista do atacante. O comando baseia-se no envio de uma mensagem ao servidor de conversão de número de programas RPC para portas TCP/UDP (portmapper daemon), solicitando que seja enviado um dump de todos os servidores RPC disponíveis nesta máquina. Como resposta, o portmapper envia uma mensagem contendo uma relação destes servidores e as respectivas portas e números de programa RPC. A modelagem deste traço está ilustrada na figura 5. Trace comando rpcinfo RPC msg type=0 && TCP port dst=111 idle 2 Version: 1.0 Description:Utilização do comando rpcinfo. Key: RPC, rpcinfo Port: Owner: Edgar Meneghetti Last Update: Tue, 16 Aug :30:58 GMT RPC msg type=1 Figura 5 - Traço de ocorrência do comando rpcinfo É importante salientar que este traço irá capturar tráfego legítimo também, ou seja, a ocorrência deste traço, analisado de forma estanque, não tem um significado conclusivo. O sistema NFS (Network File System) faz uso de rotinas que envolvem um processo idêntico ao descrito no traço. Porém, este traço só será observado durante a negociação para a montagem de sistemas de arquivos externos e não mais durante o resto do período em que este sistema de arquivos estiver montado. Desta forma, a ocorrência deste traço em horários não usuais ou em grande quantidade (varredura de hosts que possuam portmapper sendo executado, por exemplo), pode ser interpretada pelo gerente intermediário como um indicativo de ataque, ou de futuro ataque. 4. O AGENTE DE MONITORAÇÃO Os agentes de monitoração contabilizam a ocorrência de traços no segmento onde se encontram. São denominados programáveis porque os traços a serem monitorados podem ser configurados dinamicamente, sem a necessidade de recompilar esses agentes. Esta flexibilidade é obtida através da linguagem PTSL, apresentada no capítulo 3. Na prática, os agentes realizam a leitura de arquivos PTSL, organizam algumas estruturas em memória e iniciam o processo de monitoração. A determinação de que traços devam ser monitorados em um dado momento é realizada pelo gerente intermediário. A interface de comunicação entre o gerente intermediário e o agente de monitoração é a Script [13]. No script executado pelo gerente intermediário, descrito em [1, 2, 3], é possível observar como é feita a programação de um agente de monitoração. Um dos parâmetros informados no script executado no gerente intermediário é o endereço URL 6

7 do script (especificação PTSL) a ser executado. Ao receber do gerente intermediário a solicitação de execução de um determinado script, esse é recuperado do repositório via HTTP e executado. Na realidade, uma especificação PTSL não é executável. A semântica associada à solicitação de execução de uma especificação é fazer com que o agente de monitoração passe a monitorar o novo traço. De forma análoga, a interrupção de um script na Script significa programar o agente de monitoração para que ele cesse a monitoração do traço definido por esse script. Toda vez que a ocorrência do traço é observada entre qualquer par de estações, informações são armazenadas em uma similar à RMON2 [14]. Uma das diferenças da usada com relação à RMON2 é que o grupo protocoldir, que indica os protocolos que o agente é capaz de monitorar, deixa de ser um grupo de leitura e passa a ser configurável. Além disso, a granularidade da monitoração torna-se maior. Ao invés de armazenar estatísticas globais sobre o tráfego gerado por um determinado protocolo, as estatísticas são geradas de acordo com a ocorrência de traços especificados. O grupo almatrix, da RMON2, armazena estatísticas sobre o traço, quando observado entre cada par de estações. A tabela 4.1 ilustra o conteúdo da tabela almatrixsd. Ela contabiliza o número de pacotes e octetos entre cada par de máquinas (cliente/servidor). No caso, três traços foram observados. TABELA 1 Informações obtidas com consulta à tabela almatrixsd SourceAddress DestAddress Protocol Pkts Octets Acesso inválido a serviço TCP Comportamento anômalo TCP Comando rpcinfo A desvantagem em usar a RMON2 é que ela não possui objetos capazes de armazenar informações relacionadas a desempenho. Por essa razão, está sendo avaliada atualmente a possibilidade de utilizar adicionalmente uma extensão da RMON2, como a Application Performance [15]. A tabela 4.2 apresenta o tipo de informações armazenadas pela. A primeira linha indica que o traço Three-way handshake foi observado vezes entre as máquinas e O número de traços que não completaram com sucesso foi de Além disso, o tempo médio de ocorrência deste traço foi de 1 segundo. Desta pode-se retirar informações valiosas do ponto de vista de segurança, como por exemplo, de que a quantidade de falhas no início da conexão está muito alta, significando que provavelmente alguma anomalia está ocorrendo neste ponto. As técnicas de varredura de portas poderiam ser detectadas desta forma também. TABELA 2 com informações sobre desempenho Client Server Protocol Successful Unsuccessful Responsiveness Three-way handshake sec. A implementação do agente de monitoração está sendo realizada segundo o esquema da figura 6. O módulo de captura de pacotes está sendo implementado através da libpcap, uma biblioteca específica para esta função e disponibilizada pelo grupo de pesquisa em redes do laboratório Lawrence Berkeley [16]. A libpcap tem aparecido como uma biblioteca padrão para captura de pacotes em sistemas que a suportem. Embora a biblioteca suporte a especificação de filtros utilizando a notação BPF (Berkeley Packet Filter), este recurso não está sendo utilizado pelo agente. A utilização deste mecanismo poderia aumentar bastante o desempenho do agente, sendo este um trabalho futuro a ser desenvolvido. O módulo verificador de ocorrência de traços é responsável por analisar os pacotes fornecidos pela biblioteca de captura de pacotes e procurar pela ocorrência de traços nestes. Uma máquina de estados é implementada através de listas encadeadas, executando em uma thread distinta da thread de captura de pacotes. Se houver a ocorrência de um traço, então é desencadeado um processo de inclusão ou alteração de informação no banco de dados mysql. Este banco de dados servirá como base de leitura para o agente SNMP buscar dados da RMON2 estendida. A escolha do banco 7

8 de dados mysql se deu principalmente pelo alto desempenho apresentado por ele tanto para consultas como para inclusões. FIGURA 6 - Agente de monitoração O agente de monitoração está sendo implementado através da linguagem C, com o auxílio de threads, e o sistema operacional utilizado é Linux, principalmente pela facilidade em integrar os diferentes componentes da arquitetura. Em uma primeira avaliação, o agente de monitoração foi capaz de detectar 1000 traços/segundo, sem que se notasse grande impacto no desempenho do equipamento. Uma maior avaliação quanto a desempenho ainda precisa ser feita. 6. CONCLUSÕES Este artigo apresentou a arquitetura Trace e procurou demonstrar como ela pode ser utilizada para fins de implementação de uma ferramenta para detecção de intrusão baseada em rede. Alguns cenários de ataques foram descritos e pôde-se verificar a facilidade com que se modela traços representativos de ataques através da especificação dos mesmos em PTSL. A linguagem PTSL mostra-se bastante adequada para a especificação de cenários de ataques, seja pela sua simplicidade quanto pela facilidade e rapidez em descrever um traço. Como deficiência da linguagem, fica a impossibilidade de se recompor fluxos de dados. Em uma sessão de telnet, por exemplo, a monitoração de senhas fracas não seria possível, devido à impossibilidade de agregar todos os dados encapsulados no protocolo TCP para fazer esta análise. Uma maior validação do agente de monitoração ainda precisa ser feita e pretende-se integrá-lo aos demais componentes da arquitetura. Como trabalhos futuros está o estudo da utilização do mecanismo de filtragem da biblioteca libpcap como forma de melhorar o desempenho, além do próprio estudo de algoritmos mais eficazes para tratamento dos pacotes capturados da rede. 8

9 REFERÊNCIAS [1] GASPARY, L. P.; BALBINOT, L. F.; STORCH, R.; WENDT, F.; TAROUCO, L. R. Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede. Anais do XIX Simpósio Brasileiro de Redes de Computadores, Florianópolis, Maio de [2] GASPARY, L. P.; BALBINOT, L. F.; STORCH, R.; WENDT, F.; TAROUCO, L. R. Towards a Programmable Agent-based Architecture for Enterprise Application and Service Management. Proc. First IEEE/IEC Enterprise Networking Applications and Services Conference, Atlanta, June [3] GASPARY, L. P.; BALBINOT, L. F.; STORCH, R.; WENDT, F.; TAROUCO, L. R. Distributed Management of High-layer Protocols and Network Services Through a Programmable Agent-based Architecture. Proc. IEEE International Conference on Networking, Colmar, France, July [4] NAVAL Surface Warfare Center, Dalgren. SHADOW Indications Technical Analysis--Coordinated Attacks and Probes Disponível em [5] ROESCH, M. Snort - Lightweight Intrusion Detection for Networks, Proc. LISA 99, [6] Network Flight Recorder, Inc., Network Flight Recorder, Disponível em [7] BELLOVIN, STEVEN M. Security Problems in the TCP/IP Protocol Suite, Computer Communications Review, Vol. 19, No. 2, pp , April [8] FYODOR, "The Art and Detection of Port Scanning," Sys Admin. Mag., Nov. issue, [9] NORTHCUTT, S; Novak, J; McLachlan, D. Segurança e Prevenção em Redes. São Paulo, Brasil: Editora Berkeley, [10] OTEL, Florian-Daniel. Survey of existing TCP/IP attacks. Disponível em [11] YANG, GUANG. Introduction to TCP/IP Network Attacks. Disponível em [12] IRWIN, Vicki; Northcutt, Stephen; & Ralph, Bill. (Naval Surface Warfare Center). Building a Network Monitoring and Analysis Capability--Step by Step Disponível em [13] LEVI, D.; SCHÖNWÄLDER, J. Definitions of Managed Objects for the Delegation of Management Scripts. Internet Draft, Nortel Networks, TU Braunschweig, July [14] WALDBUSSER, S. Remote Network Monitoring Management Information Base Version 2 using SMIv2. Request for Comments 2021, January [15] WALDBUSSER, S. Application Performance Measurement. Internet Draft, May [16] FLOYD, Sally, et al. Lawrence Berkeley National Laboratory - LBNL's Network Research Group Disponível em [17] 9

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de

Leia mais

Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede

Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede Luciano Paschoal Gaspary Luis Felipe Balbinot Roberto Storch Fabrício Wendt Liane Rockenbach Tarouco

Leia mais

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Luciano Paschoal Gaspary (UNISINOS) Edgar Meneghetti (UFRGS) Fórum Internacional Software Livre 2002 Roteiro da Apresentação!

Leia mais

Av. Bento Gonçalves, 9500 - Agronomia - CEP 91591-970 - Porto Alegre, Brasil. Av. Unisinos 950 - CEP 93.022-000 - São Leopoldo, Brasil

Av. Bento Gonçalves, 9500 - Agronomia - CEP 91591-970 - Porto Alegre, Brasil. Av. Unisinos 950 - CEP 93.022-000 - São Leopoldo, Brasil Um Agente SNMP para Detecção de Intrusão Baseada na Monitoração de Interações de Protocolos Edgar Meneghetti 1, Luciano Gaspary 2, Liane Tarouco 1 1 Universidade Federal do Rio Grande do Sul, Instituto

Leia mais

Um Agente de Software Orientado à Monitoração de Traços de Protocolos

Um Agente de Software Orientado à Monitoração de Traços de Protocolos Um Agente de Software Orientado à Monitoração de Traços de Protocolos Ricardo Nabinger Sanchez Ciência da Computação - bolsista renovado Pibic/CNPq Luciano Paschoal Gaspary Orientador Universidade do Vale

Leia mais

E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque

E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque Marlom Alves Konrath 1, Josué Sperb 2, Eduardo Isaia Filho 2, Luciano Paschoal Gaspary 1, Liane Tarouco

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

Uma Ferramenta para Medição e Caracterização de Tráfego de Protocolos de Alto de Nível e Aplicações em Rede

Uma Ferramenta para Medição e Caracterização de Tráfego de Protocolos de Alto de Nível e Aplicações em Rede Uma Ferramenta para Medição e Caracterização de Tráfego de Protocolos de Alto de Nível e Aplicações em Rede Débora Pandolfi Alves, Lucio Braga, Ricardo Sanchez, Luciano Gaspary Programa Interdisciplinar

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

RMON Remote Network Monitoring

RMON Remote Network Monitoring RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON REMOTE NETWORK MONITORING Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON: Conceitos Básicos 2 A RMON fornece um modo efetivo e eficiente de monitorar o

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS

Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS Objetos distribuídos e invocação remota Introdução Comunicação entre objetos distribuídos Chamada de procedimento remoto Eventos e notificações Objetos

Leia mais

Camada de Transporte TCP/IP e Aplicação

Camada de Transporte TCP/IP e Aplicação Universidade do Sul de Santa Catarina Camada de Transporte TCP/IP e Aplicação 1 Camada de Transporte Os serviços de transporte incluem os seguintes serviços básicos: Segmentação de dados de aplicações

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Service Oriented Architecture (SOA)

Service Oriented Architecture (SOA) São Paulo, 2011 Universidade Paulista (UNIP) Service Oriented Architecture (SOA) Prof. MSc. Vladimir Camelo vladimir.professor@gmail.com 04/09/11 vladimir.professor@gmail.com 1 04/09/11 vladimir.professor@gmail.com

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Soquetes Um soquete é formado por um endereço IP concatenado com um número de porta. Em geral, os soquetes utilizam uma arquitetura cliente-servidor. O servidor espera por pedidos

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Comunicação via interface SNMP

Comunicação via interface SNMP Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Estilos Arquitetônicos e Arquitetura Cliente/Servidor

Sistemas Distribuídos: Conceitos e Projeto Estilos Arquitetônicos e Arquitetura Cliente/Servidor Sistemas Distribuídos: Conceitos e Projeto Estilos Arquitetônicos e Arquitetura Cliente/Servidor Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática /

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores Taciano Balardin de Oliveira 1, Henrique Sobroza Pedroso 2, Érico Marcelo Hoff do Amaral 1,2,3 1 Universidade Luterana do Brasil

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede

Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede Uma Arquitetura para Gerenciamento Distribuído e Flexível de Protocolos de Alto Nível e Serviços de Rede Luciano Gaspary, Luis F. Balbinot, Roberto Storch, Fabrício Wendt, Liane Tarouco Universidade Federal

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

3. Comunicação em Sistemas Distribuídos

3. Comunicação em Sistemas Distribuídos 3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

Gerenciamento de Equipamentos Usando o Protocolo SNMP

Gerenciamento de Equipamentos Usando o Protocolo SNMP Gerenciamento de Equipamentos Usando o Protocolo SNMP Diego Fraga Contessa, Everton Rafael Polina Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 - CEP 91040-600 - Porto

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Estudo e Desenvolvimento de Analisadores Estatísticos para

Estudo e Desenvolvimento de Analisadores Estatísticos para Instituto de Matemática e Estatística Universidade de São Paulo Estudo e Desenvolvimento de Analisadores Estatísticos para Especificações de SLA MAC 0499 - Trabalho de Formatura Supervisionado Aluno: Gabriel

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Ferramentas de Gerenciamento de Redes Prof. João Henrique Kleinschmidt Gerenciamento baseado na Web Web browser Acesso ubíquo Interface Web vs Gerenciamento

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Exemplos práticos do uso de RMI em sistemas distribuídos

Exemplos práticos do uso de RMI em sistemas distribuídos Exemplos práticos do uso de RMI em sistemas distribuídos Elder de Macedo Rodrigues, Guilherme Montez Guindani, Leonardo Albernaz Amaral 1 Fábio Delamare 2 Pontifícia Universidade Católica do Rio Grande

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Sistemas Distribuídos Comunicação entre Processos em Sistemas Distribuídos: Middleware de comunicação Aula II Prof. Rosemary Silveira F. Melo Comunicação em sistemas distribuídos é um ponto fundamental

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Gerenciamento Integrado de QoS em Redes de Computadores

Gerenciamento Integrado de QoS em Redes de Computadores Gerenciamento Integrado de QoS em Redes de Computadores Lisandro Zambenedetti Granville, Liane Margarida R. Tarouco Instituto de Informática - Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

Anderson Alves de Albuquerque

Anderson Alves de Albuquerque SNMP (Simple Network Management Protocol) Anderson Alves de Albuquerque 1 Introdução: O que é SNMP (Basicamente): Através de variáveis ou estruturas certos acontecimentos podem ser contabilizados (contados).

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Chapter Nine Developing Network Management Strategies Copyright 2010 Cisco Press & Priscilla Oppenheimer Gerencia da Rede Contribui para atingir os objetivos dos requisitos Contribui

Leia mais

Sistemas Distribuídos Arquiteturas Middlewares

Sistemas Distribuídos Arquiteturas Middlewares Sistemas Distribuídos Arquiteturas s Arquitetura Arquitetura de um sistema é sua estrutura em termos dos componentes e seus relacionamentos Objetivo: garantir que a estrutura satisfará as demandas presentes

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais