Uma Solução de IPS Baseada na Integração SNORT e IPTables
|
|
|
- Maria Eduarda Fragoso Carvalho
- 10 Há anos
- Visualizações:
Transcrição
1 Uma Solução de IPS Baseada na Integração SNORT e IPTables Rivalino Matias Jr. Universidade do Vale do Itajaí Jaime Miranda Junior Grupo Stela/UFSC Porto Alegre - Junho/2004
2 AGENDA Motivação Conceitos Básicos: IDS & IPS A Solução Proposta Prova de Conceito Prototipação Testes Conclusões e Futuros Trabalhos
3 Motivação Atualmente ataques eletrônicos (cyberattacks) têm crescido tanto em diversidade quanto em complexidade; O número de vulnerabilidades reportadas (Internet) cresceu 1500% de 1998 até 2002 [CERT 2003]; Aliado a este crescimento, o nível de sofisticação destes ataques tem evoluído de forma que identificálos e contê-los tem se tornado uma tarefa cada vez mais difícil.
4 Incidentes Reportados ao CERT/CC Fonte: CERT/CC
5 Incidentes Reportados ao NBSO (.BR) Fonte: NIC NBSO.BR
6 Motivação Atualmente ataques eletrônicos (cyberattacks) têm crescido tanto em diversidade quanto em complexidade; O número de vulnerabilidades reportadas (Internet) cresceu 1500% de 1998 até 2002 [CERT 2003]; Aliado a este crescimento, o nível de sofisticação destes ataques tem evoluído de forma que identificálos e contê-los tem se tornado uma tarefa cada vez mais difícil.
7 Tecnologias de Segurança Utilizadas Anti-virus Software Access Control Biometria IDS Firewall Fonte: CSI/FBI - % Utilização
8 Motivação (cont.) A crescente sofisticação dos ataques tornam implementações individuais e isoladas cada vez mais soluções snake-oil; Esta necessidade de integração deu origem a uma nova tecnologia de seguraça chamada de Intrusion Prevention System (IPS); O IPS é uma evolução dos conceitos de IDS (Intrusion Detection System) e Firewall.
9 Conceitos Básicos: IDS & IPS IDS (Intrusion Detection System): Tem como objetivo coletar, armazenar e analisar o tráfego da rede para fins de: auditoria, análise forense e detecção de anomalias [Denning, 1987]; Sua natureza passiva lhe permite concentrar esforços na análise dos dados registrados; A falta de padrões na área dificulta a interoperabilidade com outras tecnologias; Exemplos: SNORT, Prelude, NFR, Real Secure,...
10 Conceitos Básicos: IDS & IPS IPS (Intrusion Prevention System): Um IPS é um software/hardware que visa detectar e conter ataques [Gupta 2003]; O IPS detecta intrusões e toma decisões na forma de contramedidas [Bobbi 2003]; Modos de operação: Inline: Incorpora um Firewall; Outline: Integra-se a um Firewall externo; Exemplos: Lak-IPS, Snort-inline, QuickSec, StoneGate,..
11 Conceitos Básicos: IDS & IPS [Halme 1995] Antecipação Interna Redirecionamento Honeypot Tentativa de Intrusão Preempção Antecipação Externa Persuasão Externa Persuasão Detecção Interna (IDS) Perímetro do Sistema Contramedida
12 Conceitos Básicos: IDS & IPS Antecipação Interna Honeypot Tentativa de Intrusão Preempção Antecipação Externa Persuasão Externa IPS Contramedida Persuasão Interna Detecção Perímetro do Sistema Redirecionamento
13 Conceitos Básicos: IDS & IPS Antecipação Interna Honeypot Tentativa de Intrusão Preempção Antecipação Externa Persuasão Externa Persuasão Interna Perímetro do Sistema IPS
14 Proposta A fim de criar uma solução de IPS baseada em FS/OS, definiu-se os seguintes componentes: Protocolo de comunicação: o seu propósito é suportar as principais mensagens utilizadas para integrar Snort e IPTables para fins de IPS; Plugin: responsável pelas respostas aos eventos de intrusão detectados pelo Snort (Ex. Bloqueio e/ou redirecionamento de portas); Agente: Recebe os comandos enviados pelo Plugin e os implementa on-the-fly no IPTables (fw updates).
15 Arquitetura
16 Protocolo FWIDSP Aplicação (L7); Não orientado a conexão com confirmação; Serviço de transporte UDP/IP (porta 999); Especificação: Representação de Dados (PDUs): Definida em ASN.1 [ITU-T ISO/IEC 2002]; Comportamento: Definido através de DTEs (Diagramas de Transição de Estados).
17 Protocolo FWIDSP Exemplo da PDU fwidsp.request IMPORTS RFC 1155 request_pdu ::= SEQUENCE { OP_ID, PORT, TIMER, INTERFACE, IP_ADDR,FORWARD_IP_ADDR, NAT_IP_ADDR }; OP_ID ::= INTEGER; PORT ::= INTEGER; TIMER ::= UTCTIME; INTERFACE::= OCTET STRING; IP_ADDR ::= IPADDRESS; FORWARD_IP_ADDR::= IPADDRESS; NAT_IP_ADDR::= IPADDRESS;
18 Protocolo FWIDSP DTE na recepção do fwidsp.request
19 Prototipação Para validar a arquitetura e protocolo apresentados foi implementado um protótipo com as seguintes características: Linguagem de Programação C; Plataforma GNU/Linux; Mecanismos de IPC: Plugin Snort: Interface Unix Socket disponível pelo Snort - spo_alert_unixsock() ; Agente Plugin: Socket Internet (UDP).
20 Prototipação (Interface Unix socket do Snort)... switch (pv.alert_mode){... case ALERT_UNSOCK: AddFuncToOutputList(SpoAlertUnixSock, NT_OUTPUT_ALERT,NULL); OpenAlertSock(); break; }... /etc/snort.conf # Output Plugin Configuration... output alert_unixsock
21 Prototipação (plugin)
22 Prototipação (Código do plugin)... srv_addr.sun_family=af_unix; strcpy(srv_addr.sun_path,"/dev/snort_alert");... for(;;){ read(snort_sockfd,&alertpkt,sizeof (Alertpkt)); /* Preenche PDU fwidsp_request */... sendto(agent_socket_fd, &fwidsp_req_pdu,...);... recvfrom(agent_socket_fd, &fwidsp_ack_pdu,...);... }
23 Prototipação (Agente)
24 Prototipação (Código do Agente)... for(;;){... recvfrom(plugin_socket_fd, &fwidsp_req_pdu,...); switch(r_pdu.op_id){ case BLK_IP : r = cfgfw_blockip(r_pdu.addr_ip); break; case BLK_PRT : r = cfgfw_blockport(r_pdu.port, r_pdu.addr_ip); break;... sendto(plugin_socket_fd, &fwidsp_ack_pdu,..., &fw_address, sizeof(struct sockaddr_in)); }...
25 Validação do Protótipo Ambiente de Testes: Hosts Invasor: Win98 Sistema Alvo: PWS / Win98 Router/Firewall: Kernel Linux IPTables IDS: RHL Snort Rede Hub Ethernet (IDS+FW+Alvo) Todas conexões em 100BaseT
26 Validação do Protótipo Ambiente de Teste
27 Validação do Protótipo Experimentos: Ataques selecionados: Portscan (Brutus - Ataque de senha (telnet); Buffer overflow (PWS /cmd.exe). Três Replicações totalizando 9 ensaios; Coleta do tempo de detecção e reação da solução de IPS proposta.
28 Validação do Protótipo Resultados: O tempo total entre a detecção e o bloqueio foi < 1s; Vazamento (leaks): Portscan: Até 3 pacotes (dependente do scan); Demais testes: Apenas o primeiro; Em todos os 9 ensaios o atacante não obteve nenhuma resposta do sistema alvo; As respostas foram enviadas, porém o endereço do destinatário já tinha sido bloqueado pelo IPS.
29 Conclusões Os testes comprovaram a viabilidade técnica de se integrar Snort e Iptables para a composição de uma solução de IPS; A simplicidade do protocolo refletiu em sua robustez, oferecendo tempos de reação aceitáveis;
30 Conclusões (limitações) Falta segurança no FWIDSP: Atualmente as PDUs estão em clear text! Sugestões: Criptografia ou VPN; Alarme-falso causa bloqueio de endereços não nocivos; Os testes foram conduzidos com a rede 100% disponível e considerando sistemas dedicados.
31 Trabalhos Atuais e Futuros Hosting do Projeto no Sourceforge (solicitado); Extensão do Agente para suportar traps SNMPv2 provenientes de IDSes (previsto para Dez/2004); Futuros: Suporte para IDXP/IDMEF; Extensão das funcionalidades do FWIDSP (ex. QoS);...
32 Perguntas? Apresentação disponível em:
SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds
SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes Prof. Igor Monteiro
Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do
São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash
Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná
2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Políticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
O modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia [email protected] msn: [email protected] Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Segurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
SOFTWARE LIVRE PROTEGENDO A SUA REDE
SOFTWARE LIVRE PROTEGENDO A SUA REDE Meu nome: Nome de guerra: Meu e-mail: Marcos Vinicios Bueno Marques Professor Cidão [email protected] Quem sou? Professor e coordenador de cursos de TI do Senac Informática
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Nettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Aula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Capítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: [email protected] Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Segurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. [email protected]
Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. [email protected] 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful
e Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.
Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos [email protected] +55 21 8762-6977 +55 21
Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Objetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Hardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Segurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14
Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: [email protected] Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Gerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Redes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Revisão. Karine Peralta [email protected]
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
ConneXium TCSESM, TCSESM-E Managed Switch
ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e
Gerência de Redes Padrões de Gerenciamento
Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro [email protected] cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência
Segurança de Redes. Firewall. Filipe Raulino [email protected]
Segurança de Redes Firewall Filipe Raulino [email protected] Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva [email protected] Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear
Mitigação Flexível de Ataques Usando SDN
Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP Mitigação Flexível de Ataques Usando SDN Leandro Bertini Lara Gonçalves¹ Marcelo Boeira de Barcelos² ¹ACME! Cybersecurity Research ²DATACOM
Cartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Iptables. Adailton Saraiva Sérgio Nery Simões
Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior
TECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção
Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza
Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Administração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Professor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Ameaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira [email protected] Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido
Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo
Segurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
LIV - Linux Integrated Viruswall
LIV - Linux Integrated Viruswall Teobaldo Adelino Dantas de Medeiros GEINF - CEFET/RN Av. Senador Salgado Filho 1559, Tirol 59015-000 Natal RN [email protected] Paulo Sérgio da Motta Pires DCA UFRN Centro
Voltar. Placas de rede
Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que
CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN
CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos
A Problemática da Gestão de Logs
SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Equipamentos de Redes. Professor Leonardo Larback
Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio
Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes
Análise e Projeto de Sistemas de Informação. Andrêza Leite [email protected]
Análise e Projeto de Sistemas de Informação Andrêza Leite [email protected] Roteiro Sistemas de Informação Ciclo de Desenvolvimento de SI Projeto Análise Estruturada Análise Orientada a Objetos Como
Segurança da Informação
INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos
REDES DE COMPUTADORES
REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Sistemas Distribuídos
Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: [email protected] Mecanismos de Comunicação Voltando ao exemplo da calculadora... Rede local
O que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
SIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR
SIMET Sistema de Medições de Tráfego IP Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR Questões sobre conectividade Internet O que você realmente sabe sobre sua conectividade com o resto da
Modelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Firewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
IDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Sistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
