Honeypot and Honeynet

Tamanho: px
Começar a partir da página:

Download "Honeypot and Honeynet"

Transcrição

1 Ana Filipa Ferreira São José Bruna Patrícia Ribeiro Alves da Silva Honeypot and Honeynet Draft Trabalho da disciplina de Segurança da Informação do MCI 2009/2010 Docente: Prof. Tito Vieira Faculdade de Engenharia da Universidade do Porto Mestrado em Ciência da Informação Dezembro de 2009 MCI

2 ii

3 Sumário 1 Introdução Honeypot Tipos de Honeypot Vantagens, Desvantagens e Riscos Honeynet Requisitos Tipos de Honeynet. 6 4 Projectos Projecto Honeynet Projecto Honeynet Wireless Conclusão... 9 Referências Bibliográficas ANEXO A: Software KFSensor ANEXO B: Software Spector ANEXO C: Software Honeyd ANEXO D: ANEXO E: ANEXO F: Honeynet 14 Honeynet Clássico.. 15 Honeynet Virtual iii

4 1 Introdução O tema escolhido para a realização do presente relatório, elemento de avaliação da unidade curricular Segurança da Informação do mestrado em Ciência da Informação, foi: Honeypot e Honeynet. O relatório em questão será estruturado em três grandes capítulos. O primeiro capítulo terá como temática principal o honeypot onde será explorado o conceito (bem como as suas finalidades e localização), tipologia, vantagens, desvantagens e riscos. Num segundo capítulo abordar-se-á a honeynet, fazendo-se referência ao seu conceito, componentes, requisitos e os tipos. O último capítulo, pela sua natureza prática, abordada os projectos que envolvem a honeynet: Projecto Honeynet e Projecto Honeynet Wireless. Para concretizar o objectivo fundamental, que é aprofundar o conhecimento de ferramentas e técnicas existentes em segurança da informação, bem como as suas características e aplicações reais, utilizou-se como procedimento metodológico uma revisão bibliográfica. 1

5 2 Honeypot Para se defender do inimigo, primeiro é preciso conhecer o inimigo, ou seja, conhecer os seus métodos de ataque, as suas ferramentas, tácticas e objectivos Aristóteles Nos dias de hoje assistimos a um crescente número de ataques informáticos, com inúmeras finalidades, desde a obtenção de ganhos financeiros, vingança, espionagem industrial, enfim, são muitos os motivos que levam a estes ataques. Por conseguinte, tornou-se crucial adoptar um conjunto de estratégias que visassem proteger a informação das entidades. Surgem assim os honeypots, que traduzindo literalmente significa potes de mel. Trata-se de um recurso de segurança criado propositadamente para ser sondado, atacado e comprometido. Por isso mesmo é um sistema com um baixo nível de segurança e que tem como finalidade monitorar o comportamento dos atacantes, com o intuito de conhecer as principais vulnerabilidades do verdadeiro sistema e corrigi-las. É portanto um sistema que deve ser um chamariz para os atacantes. Sempre que sejam detectadas actividades maliciosas e/ou não autorizadas, estas devem ser redireccionadas para o honeypot. Por sua vez, o honeypot deve ser o mais realista possível, devendo usar as mesmas informações e aplicações do sistema real, porém com limitações. Só assim é possível monitorar cada passo do atacante num sistema altamente controlado. Podem ser usados sistemas operacionais reais e virtuais, bases de dados, servidores Web, FTP, SSH, etc. Relativamente à localização, o honeypot pode ser colocado em três locais diferentes: em frente à firewall (não será uma boa opção, pois torna-se bastante óbvio para o atacante que se trata de uma armadilha), atrás da firewall (junto à intranet), ou então na zona DMZ (Demilitarized Zone). Por último, o honeypot trabalha com o conceito de que o atacante não procura um sistema em si, mas sim as informações que este armazena. Este sistema tem assim como finalidade identificar ataques e comportamentos dos atacantes, acompanhar as vulnerabilidades do sistema real, servir de auxílio aos sistemas de detecção de intrusão e manter os atacantes afastados dos sistemas importantes, tendo sempre em vista a protecção da informação que estes contêm. 2

6 2.1 Tipos de Honeypot Neste subcapítulo abordaremos os tipos de honeypot existentes. Estes podem ser agrupados pelo objectivo da sua utilização ou pelo seu nível de interacção. Relativamente ao objectivo, o honeypot pode ser de Produção ou Pesquisa. Quanto ao honeypot de produção, este tem como finalidade distrair actividades maliciosas de máquinas da rede ou serve como mecanismo de alerta na rede de computadores. Geralmente não necessita de algo muito elaborado do ponto de vista técnico para funcionar. Alguns exemplos de honeypots de produção são o KFSensor (honeypot real ver anexo A) e o Specter (honeypot emulado ver anexo B). Por sua vez, o honeypot de pesquisa serve essencialmente para monitorar e estudar o comportamento dos atacantes, possibilitando à entidade saber o que eles fazem, quais os seus métodos de ataque e até mesmo quais os comandos digitados. No que concerne ao nível de interacção, que diz respeito ao nível de actividade que o honeypot permite ao atacante, este pode ser de baixa interacção ou alta interacção. Os honeypots de baixa interacção apenas emulam serviços e sistemas operacionais, são de fácil instalação, no entanto por não ser um sistema operacional real, a captura de informações é limitada, restringindo-se à captura do tráfego. Este tipo de honeypot não permite ao atacante ter controlo total sobre o sistema, limitando as suas acções e diminuindo assim os riscos. No entanto, este honeypot é facilmente descoberto por hackers qualificados. Um exemplo deste tipo de sistema pode ser o Honeyd (software OpenSource para Unix ver anexo C). Normalmente, os honeypots de produção têm também um nível baixo de interacção. No que concerne à alta interacção, este tipo de sistema trabalha com sistemas operacionais e serviços reais; permite capturar informações mais detalhadas, incluindo ferramentas e comandos; a instalação e configuração deste sistema é mais complexa; o atacante tem controlo total sobre o sistema, aumentando assim os riscos. Por norma, os honeypots com este nível de interacção são também honeypots de pesquisa. 2.2 Vantagens, Desvantagens e Riscos Este último subcapítulo referente aos honeypots trata de fazer um apanhado geral sobre as vantagens, desvantagens e riscos inerentes a este tipo de sistemas. São inúmeras as vantagens do honeypot: desde logo como este é isolado o fluxo de informações para análise é pequeno quando comparado com o de uma rede de produção; reduz os falsos positivos gerados pelos IDS (Sistemas de 3

7 Detecção de Intrusos); permite encontrar ataques que passaram despercebidos (falsos negativos); a firewall e o IDS não são sobrecarregados com um grande volume de tráfego; exige apenas os recursos mínimos; captura tráfego criptografado; trabalha com IPv6; são bastante flexíveis; permite descobrir novas ferramentas e tácticas dos hackers; ajuda a manter os atacantes afastados dos sistemas verdadeiramente importantes. No entanto, do outro lado da balança temos algumas desvantagens e riscos destes sistemas: o honeypot tem uma visão limitada do tráfego; existe o risco deste sistema ser invadido e utilizado para prejudicar outros sistemas; a ausência de tráfego implica gastos sem retorno, já que nada foi monitorizado; os crackers mais avançados conhecem as características do honeypot e sabem que sistemas devem evitar; a informação disponibilizada no honeypot é muito valiosa; o ataque ao sistema é real. As desvantagens e riscos do honeypot são parte inerente a este e devem ser geridos, no entanto estes sistemas apresentam toda uma panóplia de vantagens que os tornam uma solução a considerar na estratégia de segurança da informação de uma entidade. 4

8 3. Honeynet Há teóricos que defendem que para se perceber o conceito de honeynet, há que falar antes em honeypot, dado que a primeira é um tipo de honeypot de alta definição, utilizado principalmente em pesquisas para obter informação dos invasores. Por outro lado, outros há que defendem que ao contrário do honeypot que é um único sistema ligado a uma rede de produção, a honeynet é uma ferramenta de pesquisa que consiste numa rede altamente controlada, de sistemas e aplicativos múltiplos, projectada especificamente para ser comprometida e observada, contendo mecanismos de controlo para prevenir que seja utilizado como base de ataques contra outras redes, isto é, aquilo que faz é meramente considerar suspeito todo o tráfego que entra e sai, monitorizando-o e capturando-o para depois o analisar. Assim, uma honeynet cria um ambiente que reflete uma rede de produção real. O anexo D apresenta um exemplo da aplicação de uma honeynet. Quanto aos componentes da honeynet, pode fazer-se a seguinte divisão: Componentes alvos (honeypots diversos computadores, um para cada honeypot) Componentes de interconexão e contenção de fluxo para controlo de dados (rooter, firewall - um computador com um firewall instalado, actuando como mecanismo de contenção e recolha de dados) Componentes de captura, armazenamento e análise (SDI [sistema de detecção de intrusões], LogServer um computador com um SDI instalado, actuando como mecanismo de criação de alertas e recolha de dados). Relativamente aos objectivos da honeynet, esses são essencialmente conhecer o inimigo, bem como as suas ferramentas, tácticas e motivações para que se possam reunir dados e analisar essas mesmas ferramentas para futuro aperfeiçoamento dos sistemas de detecção de instrusão e assim controlar as acções intrusivas. 3.1 Requisitos das Honeynet Os três grandes requisitos da Honeynet são: controlo de dados : este requisito é relativo à atenuação do risco na medida em que vincula que todas as actividades do atacante são limitadas dentro da honeynet. Tendo em conta que as honeynet são honeypots de alta interacção, segundo uma das linhas de pensamento, os atacantes estão a interagir com sistemas reais, tendo assim maior liberdade para fazer as suas actividades e subsequentemente, os 5

9 informáticos maior oportunidade de aprender a partir delas. Isto provoca uma certa problemática, a ter em conta sempre que se pense em implementar uma honeynet, porque ou se permite que os atacantes façam as suas actividades para assim estudar melhor o seu modo de acção, ou se reduz as suas actividades de forma a impedir que danifiquem os sistemas do honeypot. Assim, cada resposta será diferente dependendo das metas mas, é preciso lembrar que o controle de dados tem precedência sobre todas as exigências e desta forma o atacante não deve ser capaz de atacar ou causar danos aos sistemas exteriores à honeynet, porque caso isso aconteça, a sua implementação, para além de fracassada, será já um perigo para as suas redes bem como para a rede dos outros. captura de dados: consiste no acompanhamento e registo da actividade do atacante dentro da honeynet. Estas actividades são o que forma a base dos dados e o núcleo de pesquisa e análise. Para uma captura de dados mais completa e para melhor reunir as actividades do atacante, é necessário ter mecanismos para capturar várias dessas actividades, sendo que estes podem ser na forma de tepdump, logs SDI, dados Sebek, os logs de firewall, entre outros. Este requisito tem ainda um papel importante aquando das falhas num desses mecanismos, visto que permite recolher dados de várias outra, ajudando a evitar um apagão total dos dados da actividade. análise dos dados: este requisito só se aplica às implementações de honeynets distribuídas; as convenções de nomenclatura, a transferência segura de dados e as técnicas de anonimato fazem parte deste requisito. 3.2 Tipos de Honeynet No que toca à tipologia das honeynet, estas podem-se dividir em dois grandes tipos: Clássica (ver exemplo no anexo E) Virtual (ver exemplo no anexo F). A honeynet de tipo de clássico, é composta por: sistemas reais (físicos), instalações específicas e por sistemas operacionais variados e independentes. O aumento de segurança devido à descentralização dos honeypots e o facto de serem dispositivos reais, são consideradas como as principais vantagens deste tipo de honeynet. No entanto, o seu elevado custo, a complexidade da manutenção e as dificuldades presentes na instalação e na posterior administração são as desvantagens mais enunciadas. Relativamente à composição da honeynet virtual, podem-se nomear os honeypots virtuais (máquinas virtuais), o uso de concorrentes, e os sistemas operacionais que se concretizam numa única máquina. 6

10 .Ao contrário do que acontece com a honeynet clássica, o baixo custo, a facilidade de gestão, instalação e administração, aliados ao menor gasto de energia eléctrica, devido à menor quantidade de máquinas utilizadas funcionam aqui como vantagens. As desvantagens deste tipo de honeynet são a instabilidade devido ao excessivo uso da memória, a limitação nos tipos de sistemas operacionais oferecidos pelos softwares de virtualização e a baixa tolerância a falhas (muitos componentes concentrados num único ponto de falha). 7

11 4. Projectos 4.1 Projecto Honeynet Introduzido em 1999 pelo fundador do projecto To build a honeypot, Lance Spitzner, o conceito de honeynet foi criado com o intuito da implementação de sistemas reais numa zona mais atrasada das firewalls à espera de ser atacada, em vez de se desenvolver tecnologias equivalentes a sistemas para serem atacados. Este projecto tem como objectivo principal a melhoria da segurança na internet através da detecção de ataques, partilha de aprendizagens e do estímulo da comunidade a defender. 4.2 Projecto Honeynet Wireless O projecto honeynet Wireless ( ) surge exactamente para dar resposta à tecnologia Wireless (redes sem fios), que tem vindo a ganhar uma forte presença nas entidades. Surge assim o projecto HoneySpot, baseado no projecto honeynet, e que resulta de uma mescla entre os termos honeypot e hotspot. Este conceito é definido pela Organização de investigação Spanish Honeynet Project como sendo a venue that offers Wi-Fi access whose value is being probed, attacked, or compromised, you want the bad guys to interact with it. De forma sucinta, são apresentados dois tipos de honeyspot: o Honeyspot Público, que simula uma rede Wireless pública, normalmente disponível em hotéis, aeroportos, cafés, bibliotecas, etc; e o Honeyspot Privado, que simula uma rede privada, como as utilizadas nas entidades ou em casa. 8

12 5. Conclusão Este relatório serve como uma referência, destacando para isso as definições de honeypots e honeynets com a intenção de estudar aquilo em que consistem para que se possa, num futuro profissional, ter uma escolha o mais acertada possível no que toca à sua implementação. Após a revisão da literatura, percebeu-se que muitas organizações não dão a devida importância à forma como os seus hackers agem. No entanto, feito um(a) confronto/reflexão da literatura, concluiuse que essa não é de todo a melhor atitude, dado que não permite perceber as falhas existentes nos seus sistemas e por conseguinte corrigi-las. Assim, é de extrema importância conhecer os diferentes tipos de honeypots e honeynets, por forma a entender o melhor método a usar na sua implementação, concorrendo assim para a customização das necessidades de cada organização. Outra mais-valia em saber a distinção entre honeynets distribuídos e honeypots tradicionais é que permite a consequente rapidez no uso de honeypot, já que o capital e os recursos necessários para construir um estado da arte honeynet virtual são muito acessíveis à maioria das organizações. 9

13 Referências Bibliográficas Anton Chuvakin, Ph. D. Honeypot Essencials [acedido em 07/12/2009] disponível na WWW em 4ae9-4fad-8fc0-8ed16922c971%40sessionmgr10; Dulaunoy, Alexandre Honeynets: Introduction to Honeypot/Honeynet technologies and Its Historical Perspective [acedido em 08/12/2009] disponível na WWW em Honeynet.BR Brazilian Honeypots Alliance: Distributed Honeypots Project [acedido em 07/12/2009] disponível na WWW em SANS Institute InfoSec Reading Room Honeypots and Honeynets: Security through Deception [acedido em 08/12/2009] disponível na WWW em s_security_through_deception_41; Schoeneck, Rick Wireless Honeypot [acedido em 08/12/2009] disponível na WWW em The Honeynet Project Honeynet Project [acedido em 07/12/2009] disponível na WWW em The Spanish Honeynet Project Honeyspot: The Wireless Honeypot [acedido em 07/12/2009] disponível na WWW em 10

14 A EXO A: Software KFSensor 11

15 A EXO B: Software Spector 12

16 A EXO C: Software Honeyd 13

17 A EXO D: Honeynet 14

18 A EXO E: Honeynet Clássica 15

19 A EXO F: Honeynet Virtual 16

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Honeypots, honeynets e honeytokens

Honeypots, honeynets e honeytokens Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas

Leia mais

Microcurso: Honeypots e Honeynets

Microcurso: Honeypots e Honeynets Microcurso: Honeypots e Honeynets Antonio Montes Cristine Hoepers Klaus Steding-Jessen Instituto Nacional de Pesquisas Espaciais INPE Ministério da Ciência e Tecnologia NIC BR Security Office NBSO Comitê

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

Atraindo e Isolando Hackers

Atraindo e Isolando Hackers Atraindo e Isolando Hackers Em vez de tentar bloquear um hacker com um firewall ou encontrar um hacker com um sistema de detecção de intrusão, alguns administradores preferem o método do honeypot. Normalmente

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Honeypots - A segurança através do disfarce

Honeypots - A segurança através do disfarce Honeypots - A segurança através do disfarce Tiago Souza Azevedo (tiago@ravel.ufrj.br) Ravel - COPPE/UFRJ GRIS - DCC/UFRJ 9 de Agosto de 2005 Resumo Este artigo foi desenvolvido como fruto do estudo de

Leia mais

INTRODUÇÃO. COMO FAZER O HACCP FUNCIONAR REALMENTE NA PRÁTICA* Sara Mortimore PREPARAÇÃO E PLANEAMENTO ETAPA 1 INTRODUÇÃO

INTRODUÇÃO. COMO FAZER O HACCP FUNCIONAR REALMENTE NA PRÁTICA* Sara Mortimore PREPARAÇÃO E PLANEAMENTO ETAPA 1 INTRODUÇÃO ESCOLA SUPERIOR AGRÁRIA DE COIMBRA MESTRADO EM ENGENHARIA ALIMENTAR SEGURANÇA ALIMENTAR INTRODUÇÃO Sistema de controlo simples e lógico COMO FAZER O FUNCIONAR REALMENTE NA PRÁTICA* Sara Mortimore Ana Santos,

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

JOGOS MASSIVOS PELA INTERNET

JOGOS MASSIVOS PELA INTERNET Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Claranet. Política de Segurança da Informação. Versão 3.0

Claranet. Política de Segurança da Informação. Versão 3.0 Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

TOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets TOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Internet. Informática para Secretariado 23/06/2015

Internet. Informática para Secretariado 23/06/2015 Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Ativos Críticos: Habilidades Recursos

Ativos Críticos: Habilidades Recursos Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Recursos incríveis para Tecnologia

Recursos incríveis para Tecnologia Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Mobilidade na FEUP. Deslocamento vertical na FEUP. Bruno Miguel Paiva de Azevedo. Cheila Carina Carvalho Pacheco. Fernando Carlos Carvalheira Carneiro

Mobilidade na FEUP. Deslocamento vertical na FEUP. Bruno Miguel Paiva de Azevedo. Cheila Carina Carvalho Pacheco. Fernando Carlos Carvalheira Carneiro Mobilidade na FEUP Deslocamento vertical na FEUP Bruno Miguel Paiva de Azevedo Cheila Carina Carvalho Pacheco Fernando Carlos Carvalheira Carneiro Francisco Castro Neves Mesquita Alves José Rafael Fernandes

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DSVIO D TRÁFGO MALICIOSO DSTINADO A RDS D PRODUÇÃO PARA UMA HONYNT Lucio Henrique Franco e Antonio Montes Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas spaciais

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução

Leia mais

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS

UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO DE GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS TEMA I: CONFIGURAÇÃO DE REDES 2006/2007 1 1. Introdução A empresa WiZones

Leia mais

Comentários Sobre o Questionário da Sexta Aula 1. Qual antivírus você usa?

Comentários Sobre o Questionário da Sexta Aula 1. Qual antivírus você usa? Comentários Sobre o Questionário da Sexta Aula 1. Qual antivírus você usa? Segue abaixo a lista dos antivírus citados pelos alunos e na ordem do mais citado para o menos citado, com exceção do Panda e

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

Qualidade. Ana Madureira

Qualidade. Ana Madureira Qualidade Ana Madureira Qualidade da Informação A qualidade de uma informação é apreciada em função da sua pertinência (adaptação às necessidades do sistema de gestão). Três características permitem medir

Leia mais

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira.   Tito Carlos S. Vieira Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?

Leia mais

SIGEI SISTEMA INTEGRADO DE GESTÃO DE EQUIPAMENTOS E INSTALAÇÕES

SIGEI SISTEMA INTEGRADO DE GESTÃO DE EQUIPAMENTOS E INSTALAÇÕES SIGEI SISTEMA INTEGRADO DE GESTÃO DE EQUIPAMENTOS E INSTALAÇÕES Descrição Funcional do SIGEI Junho 2010 ÍNDICE 01 Introdução 02 Principais Motivações 03 Arquitectura do Sistema Diagrama Geral Consola de

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

O acesso à informação é feito através da internet, utilizando um web browser. Não é portanto necessário instalar nenhum software na empresa.

O acesso à informação é feito através da internet, utilizando um web browser. Não é portanto necessário instalar nenhum software na empresa. O que é o Frotcom? O Frotcom é uma solução de localização e controlo de frotas baseada em tecnologia de localização por GPS e em telecomunicações GPRS. O Frotcom permite-lhe controlar a frota de forma

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

COMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer

COMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer PROFESSORES: Vasco Travassos /Alexandra Aragão *** GRUPO DISCIPLINAR: INFORMÁTICA [550] Módulo 1 - Introdução aos Sistemas Operativos Funções e características de um SO. Processos concorrentes. O Núcleo

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2015

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2015 Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2015 ETEC Monsenhor Antônio Magliano Código: 088 Município: Garça EE: Eixo Tecnológico: Informação e Comunicação Habilitação

Leia mais

Programação de Sistemas Distribuídos e Concorrência

Programação de Sistemas Distribuídos e Concorrência Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação

Leia mais

Estimação de Recurso Solar e software de Sistemas Solares

Estimação de Recurso Solar e software de Sistemas Solares Estimação de Recurso Solar e software de Sistemas Solares INSTITUTO NACIONAL DE ENGENHARIA, TECNOLOGIA e INOVAÇÃO, I.P. Departamento de Energias Renováveis R. Aguiar Junho de 2005 Conceito Dimensionar

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão O que é Segurança? Introdução Segurança de Comput adores O que é i nt r usã o? Conjunto de a ções que exploram vulnerabilidades Stéphany Moraes Martins Profa. Thaís Batista

Leia mais

Estilos Arquiteturais

Estilos Arquiteturais Estilos Arquiteturais Estilos Arquiteturais A arquitetura de um sistema pode aderir a um ou mais estilos arquiteturais Um estilo define os tipos de elementos que podem aparecer em uma arquitetura e as

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Controle e monitoramento automático e em tempo real de refinarias, oleodutos e gasodutos.

Controle e monitoramento automático e em tempo real de refinarias, oleodutos e gasodutos. Controle e monitoramento automático e em tempo real de refinarias, oleodutos e gasodutos. Um vazamento não detectado em uma tubulação de petróleo de vinte polegadas, de apenas 1% de seu valor nominal de

Leia mais

ANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX

ANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX ANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX Jhonatan Ríchard Raphael¹; Fabrício Sérgio de Paula² ¹Estudante do Curso de Ciência da Computação da UEMS, Unidade Universitária de Dourados; e-mail: 017362@comp.uems.br.

Leia mais

A IMPORTÂNCIA DOS SISTEMAS TECNOLÓGICOS NO GERENCIAMENTO DOS POSTOS DE SAÚDE

A IMPORTÂNCIA DOS SISTEMAS TECNOLÓGICOS NO GERENCIAMENTO DOS POSTOS DE SAÚDE 1 A IMPORTÂNCIA DOS SISTEMAS TECNOLÓGICOS NO GERENCIAMENTO DOS POSTOS DE SAÚDE LEITE,D,C ; Verona,D,E Resumo: Os sistemas de informação estão sendo utilizados por Postos de Saúde a fim de controla de maneira

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Roteamento e Roteadores. Conceitos Diversos

Roteamento e Roteadores. Conceitos Diversos e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as

Leia mais

Detecção de Intrusão

Detecção de Intrusão Detecção de Intrusão IBTA Pós!Graduação e" Segurança d# Sistemas Prof. Andr$ Grégio, M.Sc. 27/06/2009 Roteiro Manhã: Projeto Honeynet Honeypots Novas tendências de honeypots Th# Honeyne% Projec% Veio a

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 8 Turno (e campus): TagusPark Nome Número Simão Silva 55972 João Rezende 55994 Diogo Fernandes 57698 1 Nome do Projecto SMEC - Sistema Militar

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Projeto Interface Interativa Inclusiva.

Projeto Interface Interativa Inclusiva. Projeto Interface Interativa Inclusiva. Alunos: Ícaro Manoel Quelis Alves João Henrique Branquinho Rocha Pedro Henrique Chagas Alves Professores Orientadores: Ailton Luiz Dias Siqueira Junior André Luiz

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais