Botnet detection based on traffic behavior analysis and flow intervals

Tamanho: px
Começar a partir da página:

Download "Botnet detection based on traffic behavior analysis and flow intervals"

Transcrição

1 Universidade Estadual do Ceará - UECE Centro de Ciências e Tecnologia - CCT Mestrado Acadêmico em Ciência da Computação - MACC Tópicos em Redes de Computadores Profs.: Dr. André Cardoso e Dr. Joaquim Celestino Aluno: Luiz Gonzaga Mota Barbosa Botnet detection based on traffic behavior analysis and flow intervals David Zhao, Issa Traore, Bassam Sayed, Sherif Saad, Ali Ghorbani, Dan Garant Fortaleza, 07 de Novembro de 2014

2 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Conclusões

3 Agenda Introdução Botnets Arquiteturas de botnets Ciclo de vida de botnets Detecção de botnets Proposta Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Conclusões

4 Botnets Um conjunto de computadores conectados à Internet as quais foram comprometidas e estão sendo controladas por um invasor (o bot master) via softwares maliciosos chamados bots. (Rajab et al., 2006; Feily et al., 2009; Al-Duwairi and Al-Ebbini, 2010) DDoS; Disseminação de spam; Esquemas de click-fraud; Roubo de informações pessoais; Utilização de recursos computacionais (tarefas distribuídas).

5 Arquiteturas de botnets Um aspecto chave de qualquer botnet é a arquitetura de comunicação. Bots interagem através de canais de comunicação legítimos. Internet Relay Chat (IRC); Peer-to-peer (P2P); Baseadas em HTTP; Híbridos.

6 Internet Relay Chat (IRC) Prevaleceu até o começo dos anos Características: Após a infecção, o bot conecta-se a um servidor IRC específico sob o comando do bot master; Esse servidor de comando e controle (C&C) é utilizado para trocar informações e enviar comandos às máquinas infectadas. Desvantagens: Arquitetura centralizada desligando o servidor acaba a botnet; Fácil detecção análise das mensagens trocadas.

7 Peer-to-peer (P2P) Surgiu na metade dos anos Características: Cada bot age como cliente e servidor descentralização; Caso algum nó seja desligado, a rede continua a operar resiliência. Desvantagens: Alta latência na transmissão de C&C; Impacta na sincronização dos bots.

8 Baseadas em HTTP Método bastante utilizado mais recentemente. Características: Método mais furtivo mistura-se com o tráfego HTTP normal da rede; Pacotes, geralmente, encriptados evitar análise aprofundada de pacotes. Desvantagens: Arquitetura centralizada único ponto de falha; O comportamento centralizado pode ser explorado em sua detecção.

9 Ciclo de voda de botnets De acordo com Leonard et al. (2009), o ciclo de vida de uma botnet possui 4 fases: Formação: fase inicial onde o atacante explora vulnerabilidades conhecidas de seus alvos, infecta as máquinas vítimas e tenta executar/instalar novos malwares; C&C: a máquina vítima executa o código malicioso e se torna um bot e tenta estabelecer comunicação com o servidor de C&C; Ataque: o bot realiza ações maliciosas baseadas nas instruções recebidas; Pós-ataque: o bot recebe atualizações de seu código defesa e adição/melhoria de suas funcionalidades.

10 Detecção de botnets Muitas técnicas de detecção apoiam-se nas fases de formação ou ataque. Técnicas atuais são limitadas à detecção de botnets já conhecidas. Detectores buscam por assinaturas de ataques existentes comportamento das atividades maliciosas. Dificuldade em detectar botnets recém criadas ou que sofreram mudanças. Detecção baseada na análise de características de fluxo de rede. Comunicação durante todo o ciclo de vida detecção pode ocorrer em qualquer fase; Análise de fluxos é imune canais de comunicação criptografados; Detecção pode ser feita de forma mais rápida possível até durante da fase C&C ou de ataque.

11 Proposta Nesse trabalho é apresentada uma nova abordagem de detecção de atividade de botnets, baseada na análise do comportamento de tráfego através da classificação do comportamento do tráfego de rede utilizando aprendizagem de máquina. Fluxos são divididos em janelas de tempo; Extração de características; Aprendizagem de máquina classificação do tráfego em malicioso ou não-malicioso.

12 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Conclusões

13 Trabalhos relacionados Masud et al. (2008): detecção de botnets P2P considerando o tráfego da botnet como uma stream de dados. Dados de tamanho infinito e aplicam-se ao conceito de flutuação¹ (drifting concept); É proposto um algoritmo de classificação de conjuntos multi-nível e multi-pedaços (multi-chunk, multilevel ensemble classification algorithm); São salvos classificadores em vez de dados históricos; Avaliação empírica mostrou que a proposta obteve uma melhor exatidão na detecção em relação às técnicas de classificação de stream de dados existentes. ¹Drifting concept: diz que as características estatísticas da variável em estudo, a qual o modelo está buscando prever, mudam ao longo do tempo de maneira inesperada. (Fonte: Wikipedia, link:

14 Trabalhos relacionados Gu et al. (2007) - BotHunter: sistema de detecção de botnets que correlaciona alarmes do IDS Snort e atividades de bots. Pressupõe que bots realizam atividades como: varreduras de portas, download de binários, C&C e varreduras externas; Monitora o tráfego, capturando as atividades acima e analisa seus payloads baseado em assinaturas do Snort e, em seguida, utiliza um módulo de correlação para medir a probabilidade de que um bot tenha infectado a rede; Desvantagens: Depende que o bot já tenha percorrido todas a fases do ciclo de vida; Ineficiente quanto a canais de C&C encriptados.

15 Trabalhos relacionados Gu et al. (2008b) - BotMiner: detecção baseada no comportamento grupal de bots individuais em uma botnet. Explora a uniformidade no comportamento de botnets; Agrupa comportamentos similares realizados simultaneamente por várias máquinas em uma rede; Correlaciona hospedeiros que apresentam características de rede e atividades maliciosas similares.

16 Trabalhos relacionados Yu et al. (2010): abordagem baseada na transformada de Fourier incremental discreta. Captura de fluxos de redes e extração de atributos dos fluxos; Os fluxos são agrupados e processados por uma transformada de Fourier para melhorar o desempenho; Fluxos similares a bots são marcados como suspeitos e testados contra uma técnica de detecção baseada em regra.

17 Trabalhos relacionados Zeidanloo e Rouhani (2012): abordagem baseada no monitoramento de características do tráfego de rede, similar ao BotMiner. Processo em três estágios: filtragem, detecção de atividade maliciosa e monitoramento de tráfego; Utiliza intervalos de 6h e agrupa os fluxos com comportamentos maliciosos similares; Sem muitas informações sobre diferentes intervalos de tempo e sobre a exatidão da abordagem.

18 Trabalhos relacionados As técnicas mencionadas até então requerem que já tenha ocorrido alguma atividade maliciosa antes que a detecção possa ocorrer. Não são compatíveis com detecção antecipada, durante a fase de C&C no ciclo de vida do bot. As estratégias de detecção de similaridades e agrupamento dependem da presença de múltiplos bots na rede monitorada. Não são confiáveis, ou não funcionam, em ambientes onde somente uma máquina infectada está presente na rede.

19 Trabalhos relacionados Giroire et al. (2009): foco da detecção de comunicações C&C nos hospedeiros finais. Hipótese: hospedeiros recrutados (bots) precisam manter contato com o bot master a fim de se manterem relevantes; Essas comunicações possuem regularidades temporais; O detector monitora o tráfego de saída de um dado usuário e identifica os destinos maliciosos visitados com alguma regularidade temporal; Endereços não maliciosos são mantidos em white lists.

20 Trabalhos relacionados Wurzinger et al. (2009): uma abordagem para detectar hospedeiros individuais em uma rede monitorada que sejam membros de uma botnet a través da observação e correlação de comandos e respostas em traces de rede. Identifica as respostas existentes nos traces e analisa os comandos correspondentes; Identifica padrões e agrupa atividades similares.

21 Trabalhos relacionados Livadas et al. (2006): abordagem de detecção de tŕafego C&C em redes IRC, baseada em fluxos utilizando vários classificadores para agrupar o comportamento dos fluxos. Resultados ruins; Porém, conseguiram mostrar que, de fato, existe diferença entre o comportamento de bots IRC e um chat normal e que é possível utilizar um classificador para separar fluxos nessas categorias.

22 Trabalhos relacionados Wang et al. (2006): abordagem de detecção de botnets baseadas em P2P através da observação da estabilidade dos fluxos de controle em intervalos iniciais de tempo de 10 minutos. Explora a propriedade de que os bots exibem comportamentos similares durante a busca por comandos e realizam essas atividades independente dos outros e de maneira frequente. Esse trabalho apresenta uma abordagem parecida com esta. Tenta aumentar as taxas de detecção através da introdução de novos atributos e a utilização de aprendizagem de máquina.

23 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Análise de tráfego Visão geral Seleção de atributos Modelo de classificação Avaliação experimental Detecção de novas botnets Conclusões

24 Análise de tráfego Detecção de botnets era, predominantemente, baseada na análise de payloads em busca de assinaturas maliciosas. Tipicamente apresenta exatidão na identificação muito alta quando comparadas a outras abordagens. Porém possui diversas limitações, dentre elas: Envolvem operações computacionalmente custosas geralmente são mais lentas; Não são eficientes contra bots que encriptam sua comunicação; Possui algumas questões quanto à violação de privacidade.

25 Análise de tráfego Bots em uma botnet, tipicamente, demonstram uniformidade no comportamento de tráfego, apresentam comportamentos de comunicação únicos e que estes comportamentos podem ser caracterizados e classificados. Não depende do conteúdo dos pacotes imune a encriptação; Existe hardware especializado em extrair informações de tráfego com alto desempenho e sem prejudicar a rede significantemente. Tais sistemas, tipicamente, examinam o tráfego entre dois hospedeiros em sua totalidade bom para análise off-line, mas totalmente inviável para detecção on-line

26 Fluxo de rede Um fluxo é uma coleção de pacotes trocados entre dois endereços IP únicos que utiliza um par de portas e um protocolo da camada de aplicação. Um fluxo de rede entre dois hospedeiros pode durar desde alguns segundos até diversos dias, e, portanto, é desejável que a detecção de uma atividade maliciosa seja feita o quanto antes. Este trabalho apresenta uma técnica de análise de tráfego capaz de identificar atividades de botnets em tempo real através da análise de características de fluxos em janelas de tempo pequenas.

27 Visão geral A partir da característica de bots de uniformidade em suas comunicações, os autores tomam como hipótese que deve haver uma assinatura única para o comportamento do fluxo de um bot e, daí, podem ser detectados através dessa assinatura. Serão analisadas, especificamente, características de fluxo no tráfego de rede em uma janela de tempo T. Há duas observações quanto ao tamanho dessa janela de tempo: Janela muito pequena falha ao capturar características que surgem após um período mais longo perca de características flutuantes; Janela muito grande demora na decisão do classificador; Portanto, o tamanho da janela balanço entre exatidão e velocidade.

28 Visão geral - Classificação É computado um conjunto de atributos para cada janela de tempo, onde cada conjunto codifica informações relevantes sobre o comportamento do fluxo durante aquele período. Seleção de atributos tomou como base as observações feitas anteriormente e a intuição do grupo quanto às atividades de troca de mensagens em botnets.

29 Funcionamento A framework de detecção proposta consiste em duas fases: Treinamento: são repassados vetores de atributos de dados maliciosos e não-maliciosos conhecidos a fim de ensinar o detector como identificar essas duas classes; Detecção: observação ativa do tráfego de rede e classificação dos vetores de atributos gerados a partir do fluxo ativo. Uma vez que os vetores de atributos são classificados como maliciosos, o fluxo pode ser marcado como suspeito.

30 Seleção de atributos A seleção de atributos foi baseada no comportamento de vários protocolos conhecidos, bem como o comportamento de botnets conhecidas (Storm, Nugache e Waledac). Esse conhecimento ajuda na classificação pois captura características das torcas de pacotes iniciais e essa informação é utilizada em intervalos futuros daquele fluxo. A fim de tratar técnicas de evasão onde o bot injeta tráfego aleatório na rede: O número de fluxos gerados por um único endereço é comparado ao total de fluxos gerados naquele período; Também é mensurado a quantidade de conexões e reconexões feitas em um fluxo.

31 Seleção de atributos

32 Falsos positivos Alguns serviços não-maliciosos apresentam características de comportamento similares a de alguns bots. White lists de endereços conhecidos como não-maliciosos.

33 Modelo de classificação Técnicas de aprendizagem de máquina possibilitam que sistemas de detecção se adaptem rapidamente a malwares que mudam seu comportamento e a descoberta de padrões e propriedades únicas que possam ser exibidas por esses malwares. Foram selecionadas técnicas de classificação que apresentam as características: Alto desempenho alcançar os objetivos de detecção de tempo real; Alta exatidão na detecção.

34 Árvore de decisão Dentre as técnicas de classificação estudadas, foi escolhido o classificador baseado em uma árvore de decisões. Árvores de decisão utilizadas como modelo de previsão: Os nós representam uma classe; Nós intermediários representam testes feitos sobre os atributos de uma instância. Algoritmos automatizados que criam essas árvores tendem a criar uma quantidade de dados excedente a fim de capturar cenários muito específicos e complexos em um dado conjunto de treino. Utilização de algoritmos de poda a fim de diminuir o tamanho da árvore e reduzir sua complexidade.

35 Árvore de decisão Para qualquer algoritmo de poda, deve ser determinada a quantidade de erro introduzido no processo de decisão após cada estágio de poda a fim de decidir como cortar de tal forma a evitar o erro. e+1 E= N+m e quantidade de exemplos classificados de maneira errada em um dado nó; N quantidade de exemplos que seriam alcançados por aquele nó. m representa o conjunto de todos os exemplos.

36 Árvore de decisão O caminho de decisão aponta para uma amostra de tráfego maliciosa ou não-maliciosa. Cada nó representa um ponto de decisão, por exemplo: A raiz indica uma decisão quanto ao atributo FPS: Se for < 1,5 o atributo PX deverá ser o próximo a ser analisado.

37 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Conjunto de dados Resultados da avaliação do modelo Detecção de novas botnets Conclusões

38 Conjunto de dados Existem dificuldades quanto à obtenção de dados relacionados a atividades maliciosas Existem dados coletados através de honeypots, porém estes não refletem a utilização de ambientes reais. Uma honeypot consiste de máquinas dedicadas à coleção de dados maliciosos através da simulação de máquinas vulneráveis em uma rede; Há pouca atividade de uma rede normal, com tráfego não malicioso.

39 Conjunto de dados Para avaliar o sistema foram gerados dois conjuntos de dados: Malicioso: obtidos co capítulo francês do projeto Honeypot, envolvendo as botnets Storm e Waledac. Não-malicisoso: composto por um tráfego gerado pelo Traffic Lab at Ericsson Research e o Lawrence Berkley National Laboratory. Uma honeypot consiste de máquinas dedicadas à coleção de dados maliciosos através da simulação de máquinas vulneráveis em uma rede; Há pouca atividade de uma rede normal, com tráfego não malicioso. Ao final, os dados foram mesclados.

40 Conjunto de dados

41 Resultados da avaliação do modelo A framework foi implementada em Java e utilizou a framework Weka para aprendizagem de máquina e o classificador REPTree. O programa extrai todas as informações de fluxo de um arquivo de pcap e, em seguida, extrai os vetores de atributos para serem utilizados na classificação. Cada vetor de atributos corresponde a uma janela de tempo de 300s. Para avaliar a exatidão na detecção foi utilizada uma técnica de validação 10fold Os dados foram particionados em 10 sub-conjuntos aleatórios, onde cada um foi utilizado para avaliação enquanto os outros 9 para treinamento Alta taxa de detecção (> 90%) : Esse resultado mostra que, de fato, existem características únicas da avaliação de botnets quando comparadas ao tráfego diário da rede.

42 Resultados da avaliação do modelo Buscou-se uma redução no conjunto de atributos através da aplicação de um algoritmo de avaliação de atributos de correlação baseado em best first search a fim de obter uma lista dos atributos que melhor discriminam os fluxos e melhorar a performance.

43 Resultados da avaliação do modelo O desempenho também foi avaliado quanto à variações do tamanho da janela de tempo.

44 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Implementação do detector Novas botnets Avaliação da detecção de novas botnets Conclusões

45 Implementação do detector O algoritmo pode ser utilizado para detecção off-line, bem como, detecção em tempo real no ambiente de produção. Sistema web desenvolvido em Java e que utiliza o Google Web Toolkit (GWT) para a camada de apresentação.

46 Implementação do detector

47 Novas botnets O modelo foi testado quanto a detecção de botnets ainda desconhecidas. Weasel: botnet desenvolvida pelos autores em um trabalho anterior; botnet baseada em HTTP e utiliza uma comunicação completamente criptografada; pode ser utilizada para ataques de DDoS, spamming e computação distribuída; BlackEnergy: botnet projetada para realização de ataques de DoS; utiliza HTTP codificado em base64 para sua comunicação.

48 Avaliação da detecção de novas botnets O tráfego das botnets Weasel e BlackEnergy foram coletadas separadamente. Weasel: 80 MB de tráfego; comandos enviados a cada 4h; executado sobre um ambiente de um servidor Web público com firewall desabilitado; possui tráfego malicioso e não-malicioso; BlackEnergy: 19 MB de tráfego gerado por 3 bots controlados por um bot master; Nenhum dos dois tráfegos foi utilizado na fase de treinamento. E a janela de tempo utilizada foi de 300 s.

49 Avaliação da detecção de novas botnets A detecção da botnet Weasel resultou em uma taxa de falsos positivos muito elevada (82%). Esse tráfego foi gerado por aplicações não-maliciosas que possuem comportamentos similares ao da botnet. Esse resultado pode ser melhorado através da utilização de filtros adequados, como listas de IPs não -maliciosos (white list).

50 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Conclusões

51 Conclusões Foi apresentada um modelo para uma framework de detecção de botnets baseado na análise de características de fluxo de rede e que não apoia-se na detecção de payloads de pacotes. Eficiente contra botnets que utilizam um canal de comunicação criptografado; Pode ser implantado em um ambiente de produção a fim de realizar a detecção em tempo real; Altas taxas de detecção e baixas taxas de falsos positivos/negativos; Capaz de detectar botnets recentemente criadas (novas); Resultados podem ser melhorados através da utilização de filtros como white lists de endereços IPs não-maliciosos.

52 Referência Zhao, D.; Traore, I.; Sayed, B.; Lu, W.; Saad, S.; Ghorbani, A.; Garant, D. Botnet detection based on traffic behavior analysis and flow intervals. Computers & Security. N. 39. P Elsevier

53 Obrigado!

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

4 Implementação e Resultados Experimentais

4 Implementação e Resultados Experimentais 4 Implementação e Resultados Experimentais Com o objetivo de fazer a criação automática de visões materializadas, ou seja, prover uma solução on-the-fly para o problema de seleção de visões materializadas,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Network Domain Entrypoint/path Determination for DDoS ataques. Determinação do ponto de entrada/caminho de ataques DDoS em domínios de redes

Network Domain Entrypoint/path Determination for DDoS ataques. Determinação do ponto de entrada/caminho de ataques DDoS em domínios de redes UFPR Departamento de Informática Network Domain Entrypoint/path Determination for DDoS ataques Determinação do ponto de entrada/caminho de ataques DDoS em domínios de redes Gabriel Gugik - gg05@inf.ufpr.br

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

AULA Redes de Computadores e a Internet

AULA Redes de Computadores e a Internet UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Atualização Volare 17 Release 010

Atualização Volare 17 Release 010 Atualização Volare 17 Release 010 Principais novidades do Volare 17: Release 010 CORREÇÕES: Ao trazer um item da base SINAPI ou SICRO2 DNIT para o orçamentos. Ele não estava deixando adicionar componentes

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Modelagem e Simulação

Modelagem e Simulação AULA 11 EPR-201 Modelagem e Simulação Modelagem Processo de construção de um modelo; Capacitar o pesquisador para prever o efeito de mudanças no sistema; Deve ser próximo da realidade; Não deve ser complexo.

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

UML - Unified Modeling Language

UML - Unified Modeling Language UML - Unified Modeling Language Casos de Uso Marcio E. F. Maia Disciplina: Engenharia de Software Professora: Rossana M. C. Andrade Curso: Ciências da Computação Universidade Federal do Ceará 24 de abril

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Engenharia de Software

Engenharia de Software Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?

Leia mais

Profs. Deja e Andrei

Profs. Deja e Andrei Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,

Leia mais

Universidade Federal de Pernambuco

Universidade Federal de Pernambuco Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática 2D Feature Distance Estimation for Indoor Environments using 2D laser range data Proposta de Trabalho de Graduação

Leia mais

Organização de Computadores

Organização de Computadores Organização de Computadores Marcelo Lobosco DCC/UFJF Avaliando e Compreendendo o Desempenho Aula 09 Agenda Avaliando e Compreendendo o Desempenho Introdução Definindo Desempenho Medindo o Desempenho Desempenho

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 Informática Prof. Macêdo Firmino Introdução a Informática Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 O Que é um Computador? É uma máquina composta de um conjunto de partes eletrônicas e

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

Extração de Requisitos

Extração de Requisitos Extração de Requisitos Extração de requisitos é o processo de transformação das idéias que estão na mente dos usuários (a entrada) em um documento formal (saída). Pode se entender também como o processo

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RP1 - Relatório de detalhamento das atividades Marcelo Akira Inuzuka Mário Augusto da Cruz Micael Oliveira Massula

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena

Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Tópicos Motivação e Objetivos LP e SOA Processo ADESE

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais