Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
|
|
- Pedro Lucas João Guilherme Silva Arantes
- 8 Há anos
- Visualizações:
Transcrição
1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU
2 Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção de intrusão baseada no host; Sistemas de prevenção de intrusão (IPS); Exemplos; Conclusão.
3 Motivação
4 Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação quanto à segurança; Atualmente, não é mais necessário ter conhecimentos avançados em um determinado sistema operacional ou protocolo para explorar suas vulnerabilidades; Existem diversas ferramentas que, juntas, contribuem significativamente para a melhoria da segurança de uma rede;
5 Motivação Por exemplo: Criptografia para a proteção dos dados e Firewall para o controle do fluxo da rede; Um sistema de detecção de intrusão (Intrusion Detection System IDS) tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas; Em outras palavras, o principal objetivo de um IDS é obter informações sobre os eventos (maliciosos ou não) em uma rede;
6 Histórico
7 Histórico O conceito de detecção de intrusão foi introduzido por James Anderson, com o artigo "Computer Security Threat Monitoring and Surveillance", no início de 1980; Ele definiu o conceito de que a realização de auditoria poderia revelar informações vitais para o rastreamento de usos impróprios do sistema e também para a compreensão do comportamento do usuário; O artigo de Anderson fundamentou o projeto e desenvolvimento de IDS e foi responável pelo início da detecção de intrusão baseada no host;
8 Histórico Em 1983, a Dorothy Denning, começou a trabalhar com detecção de intrusão. O objetivo do projeto era analisar estações Sun e traçar o perfil dos usuários baseado em suas atividades; Um ano mais tarde, Denning, juntamente com Peter Neumann, desenvolveu o primeiro modelo para detecção de intrusão, o Sistema Especialista em Detecção de Intrusão, ou Intrusion Detection Expert System (IDES); Em 1984, a SRI desenvolveu um meio de rastrear e analisar informações de autenticação de usuários da ARPANET, a rede que futuramente seria a Internet.
9 Histórico Em 1987, Denning, baseado em suas experiências anteriores publicou o artigo An intrusion detection model ; Nesse artigo foi proposto o primeiro modelo formal de detecção de intrusão, baseado em desvios de comportamento padrão do sistema; O mercado de detecção de intrusão começou a ganhar popularidade e gerar retorno somente por volta de 1997; Em 1998, Martin Roesch, desenvolveu o sistema de detecção de intrusão open source chamado Snort; Atualmente o Snort possui mais de 400 mil usuários registrados e é o IDS mais utilizado no mundo.
10 Características
11 Características Um IDS funciona como uma câmera ou um alarme contra as intrusões, podendo realizar a detecção com base em algum tipo de conhecimento: Assinatura de ataques; Desvios de comportamentos; Informações importantes sobre tentativas de ataques, que não se pode obter normalmente, podem ser conseguidas por meio desses sistemas (Ataques internos, por exemplo); IDSs podem oferecer subsídios suficientes para que a organização melhore sua proteção contra diversos tipos de ataques.
12 Características Funcionamento básico
13 Características Funções do IDS
14 Características importantes Monitoramento e análise das atividades dos usuários e sistemas; Avaliação da integridade de arquivos do sistema; Análise estatística do padrão de atividade da rede; Análise baseada em assinaturas de ataques conhecidas; Detecção em tempo real; Identificação do destino do ataque; Capacidade de registro do ataque (logs); Fornecimento de informações valiosas sobre atividades suspeitas na rede.
15 Ações que podem ser tomadas como resposta Reconfiguração do firewall; Alarme (som); Geração de eventos do Windows; Geração de logs por meio do Syslog; Envio de ; Gravação das informações sobre o ataque; Execução de um programa capaz de manipular o evento; Finalização da conexão. (IPS não IDS!)
16 Tipos de detecção de intrusão
17 Tiposde IDS Três tipos de IDS: Baseado em host (Host-Based Intrusion Detection System HIDS); Baseado em rede (Network-Based Intrusion Detection System NIDS); Híbrido; A combinação de diferentes tipos de IDS é importante para que a organização fique protegida contra diversos tipos de ameaças; Por exemplo, ataques vindos da Internet podem ser detectados utilizando NIDS, enquanto servidores na DMZ podem ser monitorados usando HIDS;
18 Baseado em host (HIDS) HIDS faz o monitoramento do sistema com base em informações de logs ou de agentes de auditoria; O objetivo é monitorar toda a atividade em estações específicas; O HIDS pode ser capaz de monitorar acessos e alterações em importantes arquivos do sistema, modificações nos privilégios dos usuários, processos do sistema, programas que estão sendo executados, uso da CPU e etc; Também pode realizar a checagem da integridade dos arquivos do sistema;
19 Baseado em host (HIDS) Exemplo de HIDS que faz a análise de logs é o Swatch; O Swatch é capaz de enviar uma mensagem de alerta assim que acontece um evento de ação suspeita, com base em um padrão definido; Portsentry é um tipo de HIDS capaz de monitorar as portas do sistema, detectando tentativas de port scanning;
20 Baseado em host (HIDS) - Vantagens Pode verificar o sucesso ou a falha de um ataque, com base nos logs do sistema; Monitoramento de atividades do sistema, como: acesso a arquivos, modificação em permissões de arquivos, logon e logoff do usuário e etc; Ataques que ocorrem fisicamente no servidor/host podem ser detectados pelo HIDS; É independente da topologia da rede; Gera poucos falsos positivos (alarmes falsos); Não necessita de hardware adicional.
21 Baseado em host (HIDS) - Desvantagens É difícil gerenciar e configurar todos os hosts que devem ser monitorados, causando problemas de escalabilidade; É dependente do sistema operacional; Não é capaz de detectar ataques de rede; Caso o HIDS seja invadido, as informações podem ser perdidas; Em alguns casos, diminui o desempenho do host monitorado;
22 Baseado em rede(nids) O NIDS monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo; A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas; Exemplos: RealSecure, NFR e Snort.
23 Baseado em rede(nids) SDIR = Sistema de Detecção de Intrusão baseado em Rede (NIDS)
24 Baseado em rede(nids) Os NIDSs podem ser divididos em duas partes: Sensores: ficam espalhados pelos segmentos de rede, são os responsáveis pela capura, formatação de dados e análise do tráfego da rede; Gerenciador ou console: faz com que os sensores sejam administrados de modo integrado, com a definição dos tipos de resposta a serem utilizados para cada tipo de comportamento suspeito detectado; Importante: a comunicação entre os sensores e o console deve ser segura!
25 Baseado em rede(nids) Uma característica importante do NIDS é sua capacidade de detectar ataques na rede em tempo real ; Como os sensores atuam em modo promíscuo no mesmo segmento de rede de um servidor atacado, por exemplo, ele pode capturar os pacotes referentes ao ataque, analisar e responder ao ataque praticamente ao mesmo tempo em que o servidor é atacado; A resposta poderia ser, por exemplo, o término da conexão. (IPS não IDS!)
26 Baseado em rede(nids) - Vantagens O monitoramento pode ser feito em múltiplas plataformas; Com a análise de cabeçalhos e do payload de pacotes, ataques de rede como port scanning e Ip Spoofing podem ser detectados; Ataques identificados em tempo real; NIDS detectam não só ataques, mas também as tentativas de ataque que não tiveram sucesso; Com um NIDS funcionando, é difícil para um hacker apagar seus registros; Não causa impacto no desempenho da rede.
27 Baseado em rede(nids) - Desvantagens Não é capaz de monitorar tráfego cifrado; Dificuldade de utilização em redes segmentadas; Devem possuir alto recurso computacional para poder Devem possuir alto recurso computacional para poder armazenar e analisar grandes volumes de dados
28 Híbrido(HIDS) A utilização de dois tipos de IDS ao mesmo tempo traz grandes benefícios; Por exemplo, em uma cenário com servidores Web, pode acontecer ataques como SYN Flooding, Smurf, Port scanning e pichação de sites; O NIDS será capaz de detectar o SYN Flooding, Smurf e Port scanning; Somente o HIDS é capaz de detectar a pichação de sites; O IDS híbrido tem como objetivo combinar os pontos fortes do HIDS e do NIDS, a fim de oferecer uma melhor capacidade de detecção de intrusões;
29 Híbrido(HIDS)
30 Metodologias de detecção
31 Metodologias de detecção As metodologias utilizadas pelos IDS para a detecção de um ataque são: 1) Knowledge-Based Intrusion Detection (baseada em uma base de dados de assinaturas) 2) Behavior-Based Intrusion Detection (baseada no comportamento da rede)
32 Baseadaemumabase de dados de assinaturas Abordagem amplamente utilizada; As detecções são realizadas com fundamentos em uma base de dados com informações sobre ataques conhecidos; Funcionamento semelhante ao de um antivírus, no qual o IDS procura por um padrão ou uma assinatura de ataque que esteja nessa base de dados; Qualquer ação que não esteja no conjunto de assinaturas, será considerada aceitável; Taxa de acerto alta, porém depende da atualização constante da base de assinaturas. Ex. Snort
33 Exemplo de assinatura(snort) alert tcp any any -> (content:" a5 "; msg: "mountd access";) - Pacote TCP; - Pacote TCP; - Origem à partir de qualquer endereço IP em qualquer porta; - Destino para qualquer IP da rede na porta 111;
34 Baseado no comportamento da rede Esse tipo de metodologia assume que as intrusões podem ser detectadas por meio de desvios de comportamento dos usuários ou dos sistemas; Primeiramente, deve ser definido um modelo de normalidade da rede e depois comparar com a atividade em andamento; Qualquer comportamento suspeito, diferente do padrão, é considerado intrusivo; Exemplos: bancos e operadoras de cartão de crédito.
35 Baseado no comportamento da rede A decisão é tomada por meio de uma análise estatística ou heurística, a fim de encontrar possíveis mudanças de comportamento, tais como: Súbito aumento de tráfego; Utilização da CPU; Atividade de disco; Logon de usuários; Acesso à discos; A abordagem utilizada é de que tudo o que não foi visto anteriormente é perigoso, e deve ser evitado;
36 Baseado no comportamento da rede O lado negativo dessa abordagem é que o IDS pode gerar falsos negativos (um determinado ataque pode não causar mudanças significativas na rede) e falsos positivos (erros na medição do tráfego normal); Para minimizar esses problemas diversas pesquisas estão em andamento, principalmente com a utilização de inteligência artificial; Exemplos: Next-Generation Intrusion Detection Expert System (IDES) e Event Monitoring Enabling Responses to Anomalous Live (Emerald).
37 Localização do IDS na rede
38 Sistemas de prevenção de intrusão (IPS)
39 Sistemas de prevenção de intrusão(ips) IDS atuam de maneira passiva, apenas escutando e coletando o tráfego; IDS em modo passivo não podem controlar o tráfego, ignorando, modificando, atrasando ou injentando novos pacotes na rede; Um IDS operando de forma semelhante a um firewall, onde todo o tráfego da rede passa por ele pode não apenas detectar os ataques, mas também preveni-los, pois os pacotes de ataque não chegaram aos servidores ainda; Esses tipos de IDS são chamados de IPS (Intrusion Prevention Systems) Sistemas de prevenção de intrusão.
40 Exemplos
41 Baseado em host (HIDS) Tripwire - (Pago / Windows / Linux / Solaris) Swatch - (Free / Linux) (Adquirido pela Cisco e incorporado em seus produtos Esta é uma versão alternativa) Portsentry
42 Baseado em rede(nids) Snort - (Free - Windows / Linux) BlackICE (ISS/IBM), NFR (CheckPoint), CyberCop (McAfee); Outros detectores de intrusão podem ser encontrados em:
43 Exemplo de registro de IDS/IPS
44 Conclusão
45 Conclusão Os sistemas de detecção de intrusão ainda estão longe de atingir sua maturidade; Apesar de serem desenvolvidos há algum tempo, ainda existem muitos problemas a serem resolvidos; Existem diversos sistemas já implementados mas todos apresentam ainda falsos positivos (detectam falsamente uma invasão) e falsos negativos (não detectam a invasão); Técnicas de inteligência artificial podem ser utilizadas para melhorar as taxas de falsos positivos e negativos; Apesar disso, tais sistemas têm se mostrado extremamente úteis para melhorar a conhecimento do nível de segurança da organização.
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisSistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisEN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisFAE São José dos Pinhais
FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisSistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisDom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio
Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14
Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisFaculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas
Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisIntrodução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do
São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisDESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Laboratório DoS- slowhttptest Ataques de negação de serviços(dos Denial of Service) Exploração de recursos de maneira agressiva,
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maispara que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o
FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSNORT IDS para todos os níveis
SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisRastreando fluxos para detecção de eventos em redes
Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisTecnologias WEB Web 2.0
Tecnologias WEB Web 2.0 Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisTema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisSegurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com
Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisHardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisAo introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem
Os benefícios do ERP Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem ajudar a resolver os problemas comuns dentro da sua empresa. A abertura de informações
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisTiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisSniffers de Rede e Kismet
Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisCapítulo 2 Conceitos de Segurança Física e Segurança Lógica
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia mais