UNIVERSIDADE FEDERAL DA BAHIA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DA BAHIA"

Transcrição

1 UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

2 Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Anteprojeto da monografia a ser apresentada ao Curso de graduação em Ciência da Computação, Departamento de Ciência da Computação, Instituto de Matemática, Universidade Federal da Bahia, como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação. Orientador: Prof o Dr o Luciano Porto Barreto Co-Orientador: Jerônimo Aguiar Bezerra Salvador

3 "Prepara-se o cavalo para o dia da batalha, porém do SENHOR vem a vitória." (Bíblia Sagrada - Provérbios 21;31)

4 LISTA DE ABREVIATURAS E SIGLAS C & C Command and Control, p. 12 CERT.Bahia Grupo de Resposta à Incidentes de Segurança da Bahia, p. 7 DDoS Distributed Denial of Service, p. 6 FTP File Transfer Protocol, p. 9 HTTP Hypertext Transfer Protocol, p. 13 IDS Intrusion Detection System, p. 8 IP Internet Protocol, p. 6 IPS Intrusion Prevent System, p. 8 IRC Internet Relay Chat, p. 13 OSI Open Systems Interconnection, p. 12 RNP Rede Nacional de Pesquisa e Ensino, p. 6 UFBA Universidade Federal da Bahia, p. 6

5 SUMÁRIO 1 Objetivos geral 4 2 Objetivos específicos 5 3 Justificativa 6 4 Revisão da literatura Honeypot Honeypot de baixa interatividade Honeypot de alta interatividade Honeynet Bots e Botnets Conceito Formação e comunicação da botnet Metodologia 14 6 Resultados esperados 15 7 Cronograma para conclusão do trabalho 16 Referências Bibliográficas 17

6 4 1 OBJETIVOS GERAL A proposta desse trabalho consiste em implementar honeypots de alta-interatividade na rede da Universidade Federal da Bahia para detecção botnets, realizando uma estudo que viabilize contenção e prevenção desse tipo ameaça, visando gerar resultados para a comunidade de segurança, em particular, o Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Ba).

7 5 2 OBJETIVOS ESPECÍFICOS Colocar em produção na rede da Universidade Federal da Bahia(UFBA) um sistema de honeypot de alta interatividade para participar da formação de botnets; Análise de artefatos coletados nos honeypots; Estudo das formas de ataques e vulnerabilidades exploradas, para tomada de medidas de contenção das botnets; Publicar relatório do aprendizado, para servir a comunidade de segurança, para execução de medidas preventivas e/ou corretivas (criação de regras em firewall, atualizações de segurança, bloqueio de IPs, etc.); Gerar gráficos, estatísticas e documentação, atuando em parceria com Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Bahia); Fomentar o interesse na área de segurança da informação, a partir dos resultados obtidos, através de divulgação no sítio do CERT.Bahia;

8 6 3 JUSTIFICATIVA Uma botnet é uma rede de máquinas comprometidas que podem ser controladas remotamente por um atacante. Devido ao seu tamanho (dezenas de milhares de sistemas que podem ser interligados), oferecem grande ameaça para a comunidade (BäCHER et al., 2005). Essa ameaça é das uma grandes preocupações na área da segurança da informação, pois uma vez infectadas essas máquinas, conhecidas também por bots 1, podem oferecer níveis de riscos variados, tais como: captura não autorizada informações, ataques volumosos de negação de serviço (DDoS), repositórios de malwares, armazenamento de conteúdos ilegais, envio de spams e anonimato dos atacantes. Segundo estudo da Panda Security (SECURITY, 2010), 90% dos spams da Internet são enviados a partir de botnets. Esta mostrou a existência de uma das maiores botnets conhecidas da história (conhecida como Mariposa), formada por 12 milhões de endereços IP, e desses 7,75% eram de bots espalhados pelo Brasil. As vítimas eram formadas por usuários domésticos, empresas privadas, agências do governo e universidades em mais de 190 países, e os danos causados são estimados em vários milhões de dólares. Outra ameaça de destaque ficou conhecida como Conficker. Em 2009, o Brasil foi um dos países que continham os maiores números de máquinas infectadas por alguma de suas variantes. Esta fez com que o volume de tráfego na rede aumentasse, levando em alguns casos a indisponibilidade do serviços, além de bloquear o acesso a sites de segurança, impedindo atualizações do sistema ou softwares de anti-vírus. Na rede acadêmica da Rede Nacional de Pesquisa (RNP), nos 2 primeiros meses de 2009, das notificações de incidentes cerca de 70% estavam relacionados ao Conficker(CAIS/RNP, 2009). Na rede da Universidade Federal da Bahia (UFBA), a qual faz parte da rede da RNP, foram registrados centenas de casos diários de infecção. Entretanto, o fator que mais impressiona é saber que as ameaças existem mas, na maioria 1 A palavra "bot"provém de "robot"(robô) e se refere ao fato de que uma máquina comprometida por um desses programas pode ser controlada a distância e receber comandos de terceiros. Os computadores infectados por bots são chamados de zumbis, e as redes formadas por vários zumbis coordenados são chamadas de botnets (redes de robôs).(cais/rnp, 2005)

9 7 das vezes, não é possível mensurar as proporções que elas podem alcançar ou os autores que estão por detrás daquela ação(runald, 2009), sendo apenas tomadas medidas defensivas ou corretivas. A proposta desse trabalho é colaborar com a comunidade de segurança, em particular, com Grupo de Resposta à Incidentes de Segurança da Bahia (CERT.Bahia) através da realização de um estudo de caso na rede da Universidade Federal da Bahia (UFBa), detectando bots e botnets, aprendendo suas ferramentas, táticas e se possível, suas motivações, para que haja uma melhoria no entendimento e nas técnicas de contenção dessas atividades hostis nas redes de computadores.

10 8 4 REVISÃO DA LITERATURA Neste capítulo apresentaremos os principais conceitos relacionados a detecção e estudo de botnets, objetivo principal desse trabalho. Esses possuem relevante importância, pois permitirão obter fundamentação teórica para melhor compreensão dos assuntos que serão futuramente abordados. 4.1 HONEYPOT Com o crescimento e a diversificação dos ataques as redes de computadores conectadas à internet, membros das equipes de segurança têm tido a necessidade adotar ferramentas, além das tradicionais (firewalls 1, anti-vírus, proxies 2, IDS/IPS 3 ), que possam entender e acompanhar esses ataques, o perfil dos atacantes e as ferramentas que esses utilizam. Um dos métodos empregados para monitoração e entendimento são os honeypots. De acordo com Lance Spitzner, membro-fundador do Projeto Honeynet 4, um honeypot é um recurso de segurança, cujo valor reside em serem sondados, atacados ou comprometidos.(spitzner, 2003) Numa rápida e primeira impressão, a definição parece ser o oposto do que se quer alcançar, mas observando com mais atenção, os honeypots apresentam um comportamento diferente das demais ferramentas de segurança, que comumente são voltadas a resolver problemas bastante específicos. Por exemplo, IDS são voltados a detectar ataques, monitorando a rede ou algum sistema; firewalls podem controlar acesso (autorizado ou não) e bloquear alguns serviços: em 1 Combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra gerenciando o fluxo de tráfego para esses recursos.(kurose; ROSS, 2006) 2 Recurso computacional adicional em um ponto da rede de computadores que age como um intermediário, fazendo as requisições no lugar do cliente. 3 Têm o objetivo de identificar as tentativas de ataque em uma rede ou localmente. Feito a identificação, podese ainda aplicar um IPS para tomar contra medidas relacionadas a determinado ataque, que pode ser de uma notificação por ou até mesmo o bloqueio do IP atacante. 4

11 9 outras palavras, são ferramentas de escopo bastante limitado (não desmerecendo suas importâncias no cenário de segurança da informação). Diferentemente, os honeypots não são destinados a resolver um problema único ou isolado, sendo amplamente flexíveis. Podem ser empregados para impedir ataques (agindo cooperativamente com firewalls), podem ser usados para detectar ataques (funcionalidade dos IDS), conter e analisar ataques automatizados, ainda serem ferramentas de auditoria, capturando conversas e atividades dos atacantes. Observamos que a flexibilidade oferecida, se molda as diferentes necessidade das equipes de segurança,sendo que estas não substituem as demais ferramentas existentes, agindo cooperativamente, cada uma executando seu papel no contexto de segurança. Diante das diferentes formas de aplicação e implementação de honeypots, a escolha dependerá do que esperasse obter, utilizando-se o conceito de nível de interação, que determinará a forma com que o honeypot irá interagir com os atacantes. De acordo com (SPITZNER, 2003), esses são classificados em 2 níveis de interação, que serão abordados nas subseções à seguir HONEYPOT DE BAIXA INTERATIVIDADE Um honeypot de baixa interatividade é um recurso de segurança que simula apenas serviços que não podem ser explorados de forma a obter acesso total ao honeypot, dessa maneira, o atacante fica limitado a interagir apenas com serviços previamente designados. Nesse tipo, não existe um sistema operacional real para o atacante interagir. Por exemplo, o honeypot poderia emular um serviço de FTP 5, onde o atacante poderia obter login anônimo dentro do honeypot, e baixar uma cópia do arquivo do sistema de senha, uma tática usada por muitos atacantes. No entanto, a conta anônima seria o único com acesso, e o arquivo de senhas não teria validade porque seria um arquivo falso plantado no honeypot e usado para iludir o atacante. Nesse e em outros casos, o nível de interação é limitada apenas tentativas de login, acesso anônimo, e a capacidade de baixar o arquivo de senhas falsas. Devido a baixa interatividade, poucas são as funcionalidades oferecidas e as chances de ocorrer erros é bastante reduzida. Com a inexistência de um sistema real para o atacante interagir, o honeypot não pode ser usado como ferramenta de ataque a outros sistemas. Esse tipo de honeypot são fáceis de implantar e manter, porque eles têm capacidades limitadas de interação, o que também reduz os riscos de comprometimento, entretanto as informações que poderiam ser obtidas do atacante é bastante reduzida, tais como, hora e data do ataque, fonte do endereço IP e porta de origem do ataque. 5 É um protocolo da Internet para transferência de arquivos entre computadores.

12 10 Esse modelo de honeypot não é recomendado para estudo comportamento do atacante, e realizar descobertas de novas técnicas que estão sendo empregadas, dado o conjunto preterminado de ações possíveis. É recomendado que esse tipo de honeypot seja utilizado por pessoas ou empresas que não possuem experiência, levando-os a melhor compreensão desse tipo de tecnologia (SPITZNER, 2003) HONEYPOT DE ALTA INTERATIVIDADE Honeypot de alta interatividade é um recurso de segurança que fornece ao atacante acesso a um sistema operacional real, onde nada é emulado ou restrito, fornecendo grande quantidade de informações sobre atacantes, sendo esta a principal diferença entre os honeypots de baixa interatividade. Nesse modelo, as oportunidades de aprendizado são superiores, onde podemos descobrir novas ferramentas, identificar novas vulnerabilidades em sistemas operacionais ou aplicativos, aprender como os invasores, conhecidos também como blackhats 6, e saber como funciona a comunicação entre eles. Por esses motivos, adotamos esse modelo para realização desse trabalho. A criação desse tipo de ambiente faz com que exista poucas diferenças de sistemas reais. Na maioria das vezes, esses não diferem dos sistemas em produção, a diferença está no propósito cujo objetivo está em serem sondados, atacados ou comprometidos. Dado o nível de interação, exite um nível maior de risco, uma vez que os blackhats tendo controle um destes honeypot, podem ter total liberdade de fazer o que quiserem, como por exemplo, atacar outros sistemas ou capturar a atividade de produção. Nessa questão, há certo trabalho de análisar os riscos e projetá-los de forma segura. Geralmente, são colocados dentro de um ambiente controlado, por detrás de um firewall, sendo normalmente aqui, o único controle realizado, trazendo certa complexidade em fazer com que o atacante não perceba que está sendo monitorado. A depender da segurança envolvida, esse tipo honeypot pode ser difícil de manter, e demorado para instalar e configurar, envolvendo um série de outros mecanismos tais como firewall e IDS, que deverão ser bem configurados, visando minimizar os riscos que possam ser oferecidos. Esse modelo é recomendado para pessoas ou organizações que tenham maior experiência na área de segurança, e que desejam apreender sobre o comportamento do atacante e suas ferramentas, descobrindo novas táticas que estão sendo empregadas. 6 Vilão ou bandido, especialmente em um filme em que um personagem usaria um chapéu preto, em contraste com o chapéu branco do herói ou moçinho. Em computação, a expressão é frequentemente utilizada no sentido figurado,referindo-se a um hacker que invade computadores ou redes, ou cria vírus.

13 11 Figura 4.1: Arquitetura da Honeynet (PROJECT, 2006) 4.2 HONEYNET Honeynet é um tipo de honeypot, especificamente de alta interatividade, projetado para capturar grande volume de informações das ameaças. Essse nada mais é do que uma rede que contém um ou mais honeypots(spitzner, 2003). Na honeynet não há nenhum sistema ou serviço da rede de produção, assim, toda e qualquer interação com um honeypot implica atividade maliciosa ou não autorizada. Desta forma, toda tentativa de conexão de entrada é caracteriza por sondagem, scan ou ataque. Semelhantemente, tentativas de conexões de saídas a partir da honeynet implica que algum sistema já foi comprometido. A arquitetura da honeynet faz com que o processo de análise e monitoramento seja simplificado, uma vez que todo tráfego capturado é proveniente de atividade maliciosa, fato que seria muito complexo, se os honeypots estivesse no meio de uma rede de produção. Esta arquitetura define uma rede altamente controlada, que pode controlar e monitorar toda a atividade que acontece dentro dela. Essa pode ser ilustrada como na figura 4.1. Nesse ilustração, temos um dispositivo central chamado honeywall. Este dispositivo é um

14 12 gateway que separa a rede de honeypots, das demais. Qualquer tráfego indo ou partindo do honeypots deve passar pelo honeywall. Tradicionalmente de camada de 2 (modelo OSI), esse deve ser invisível para que haja interação com o honeypots. O honeywall possui 3 interfaces, sendo as interfaces eth0 e eth1 são o que separam os honeypots das demais, e são interfaces do tipo briged, não possuindo IP. A interface eth2 que é opcional, possuindo um IP para permitir administração remota. O processo de criação da honeynet deve atender a três elementos críticos, que estão contidos especificamente no honeywall, que segundo (SPITZNER, 2003) são: Controle de Dados: controla as atividades dos atacantes (blackhat); Captura de Dados: captura todas as atividades que ocorrem dentro da honeynet; Coletor de Dados: faz a agregação de todos os dados capturados em todos os honeypot; O modo de implementar a honeynet é bastante flexível, não havendo uma maneira específico de implementá-lo, entretanto, é fundamental que ele cumpra os requisitos que estão relacionados as dados dos honeypots. 4.3 BOTS E BOTNETS CONCEITO A cada ano, novos métodos de ataques surgem comprometendo sistemas computacionais. Uma dessas técnicas utilizam bots. Um bot (conhecido como zumbi ou robô) são pequenos programas que fornecem mecanismos de controle remoto para comandar as máquinas infectadas. Através de comandos remotos, o atacante poderá ter controle total sobre o computador da vítima, sendo esta técnica utilizada para formar a redes de máquinas comprometidas (botnets), sob a infra-estrutura de Comando e Controle (C & C) 7. Por intermédio de uma botnet, atacantes podem controlar milhares máquinas (mostrado em (PANDALABS, 2009)) simultaneamente, potencializando a capacidade do ataque FORMAÇÃO E COMUNICAÇÃO DA BOTNET A estrutura de comunicação das botnets, em termos de arquitetura é bastante simples, sendo composto basicamente pelas máquinas compromentidas (bots), servidor de comunicação central 7 do inglês, Command and Control(C & C)

15 13 Figura 4.2: Estrutura de comunicação das botnets (PROVOS; HOLZ, 2007) (C & C), vítima, e o próprio atacante. Para formar essa estrutura, o controlador da botnet (atacante) compromete vários sistemas, executando diferentes tipos de ataque. Em seguida ele instala um bot para permitir o controle remoto do computador, e utiliza comumente o IRC 8 ou HTTP como protocolos para comunicação entre os bots. Esses se conectam ao servidor central e se associam a um canal específico (no caso do IRC), por meio do qual o atacante poderá emitir comandos. Esses comandos são enviados através do servidor C & C para os bots, que em seguida, executam os comandos. O cenário da figura 4.2 ilustra essa estrutura, podendo por exemplo, um atacante instruir os bots para atacar um determinado servidor, enviando muitos pacotes, levando a indisponibilidade deste, ataque conhecido como DDoS. 8 Internet Relay Chat

16 14 5 METODOLOGIA Preparar, instalar e configurar o sistema de honeypot de alta-interatividade para participar da formação de botnets, na rede da UFBA; Gerar espelhos dos discos das máquinas dos honeypot, para reparos em causa de danos físicos ou comprometimento; Desenvolver scripts para coleta artefatos e tratamento de logs do sistema de honeypot; Gerar gráficos, estatísticas e documentação das vulnerabilidades detectadas; Disponibilizar o projeto do sistema de honeypots, documentação e resultados para uso CERT.Ba;

17 15 6 RESULTADOS ESPERADOS Ao final deste trabalho, espera-se ter implantados honeypots de alta-interatividade para detecção e contenção de botnets, gerando documentação sobre o aprendizado das ferramentas, táticas e motivações dessas atividades hostis. Espera-se também, como os dados e aprendizados obtidos, colaborar e fortalecer a comunidade de segurança, em particular com o CERT.Ba.

18 16 7 CRONOGRAMA PARA CONCLUSÃO DO TRABALHO Jul Ago Set Out Nov Dez Implantação dos honeypots de alta-interatividade x Coleta de dados sobre os bots e botnets x x x x x Desenvolvimento de scripts para tratamentos dos dados coletados x Geração de gráficos e estatísticas sobre atuação das botnets x x x Escrita da monografia x x x x x Leitura e revisão da monografia x

19 17 REFERÊNCIAS BIBLIOGRÁFICAS BäCHER, P. et al. Know your Enemy:Tracking Botnets - Using honeynets to learn more about Bots. [S.l.], CAIS/RNP. O perigo das botnets. Rede Nacional de Ensino e Pesquisa, Disponível em: < Acesso em: 04 de julho CAIS/RNP. Alerta do CAIS O worm Conficker e o dia 1 o de abril Disponível em: < Acesso em: 04 de julho KUROSE, J.; ROSS, K. W. Redes de Computadores e a Internet. [S.l.]: Pearson Addison Wesley, PANDALABS. Seis porcento dos computadores analisados pela Panda Security infectados pelo worm Conficker. Panda Security Portugal, Disponível em: < Acesso em: 04 de julho PROJECT, H. Know Your Enemy: Honeynets) Disponível em: < Acesso em: 06 de julho PROVOS, N.; HOLZ, T. Virtual Honeypots: From Botnet Tracking to Intrusion Detection. 1st. ed. [S.l.]: Addison-Wesley, ISBN RUNALD, P. News from the Lab Disponível em: < Acesso em: 04 de julho SECURITY, P. Quarterly Report PandaLabs (January-March 2010) Disponível em: < Acesso em: 04 de julho SPITZNER, L. Honeypots: Tracking Hackers. 1st. ed. [S.l.]: Addison-Wesley, ISBN

Detecção e contenção automatizada de atividade maliciosa em redes de campus:

Detecção e contenção automatizada de atividade maliciosa em redes de campus: Detecção e contenção automatizada de atividade maliciosa em redes de campus: caso UFBA Thiago Lima Bomfim de Jesus Orientador: Luciano Porto Barreto 1 Co-Orientador Jerônimo Aguiar Bezerra 2 Departamento

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Resumo. Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Autor: Danilo Humberto Dias Santos Orientador: Walteno Martins Parreira Júnior Bacharelado em Engenharia da Computação

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais