Honeypot and Honeynet
|
|
- Valdomiro Luiz Gustavo Carrilho Lima
- 7 Há anos
- Visualizações:
Transcrição
1 Ana Filipa Ferreira São José Bruna Patrícia Ribeiro Alves da Silva Honeypot and Honeynet Draft Trabalho da disciplina de Segurança da Informação do MCI 2009/2010 Docente: Prof. Tito Vieira Faculdade de Engenharia da Universidade do Porto Mestrado em Ciência da Informação Dezembro de 2009 MCI
2 ii
3 Sumário 1 Introdução Honeypot Tipos de Honeypot Vantagens, Desvantagens e Riscos Honeynet Requisitos Tipos de Honeynet. 6 4 Projectos Projecto Honeynet Projecto Honeynet Wireless Conclusão... 9 Referências Bibliográficas ANEXO A: Software KFSensor ANEXO B: Software Spector ANEXO C: Software Honeyd ANEXO D: ANEXO E: ANEXO F: Honeynet 14 Honeynet Clássico.. 15 Honeynet Virtual iii
4 1 Introdução O tema escolhido para a realização do presente relatório, elemento de avaliação da unidade curricular Segurança da Informação do mestrado em Ciência da Informação, foi: Honeypot e Honeynet. O relatório em questão será estruturado em três grandes capítulos. O primeiro capítulo terá como temática principal o honeypot onde será explorado o conceito (bem como as suas finalidades e localização), tipologia, vantagens, desvantagens e riscos. Num segundo capítulo abordar-se-á a honeynet, fazendo-se referência ao seu conceito, componentes, requisitos e os tipos. O último capítulo, pela sua natureza prática, abordada os projectos que envolvem a honeynet: Projecto Honeynet e Projecto Honeynet Wireless. Para concretizar o objectivo fundamental, que é aprofundar o conhecimento de ferramentas e técnicas existentes em segurança da informação, bem como as suas características e aplicações reais, utilizou-se como procedimento metodológico uma revisão bibliográfica. 1
5 2 Honeypot Para se defender do inimigo, primeiro é preciso conhecer o inimigo, ou seja, conhecer os seus métodos de ataque, as suas ferramentas, tácticas e objectivos Aristóteles Nos dias de hoje assistimos a um crescente número de ataques informáticos, com inúmeras finalidades, desde a obtenção de ganhos financeiros, vingança, espionagem industrial, enfim, são muitos os motivos que levam a estes ataques. Por conseguinte, tornou-se crucial adoptar um conjunto de estratégias que visassem proteger a informação das entidades. Surgem assim os honeypots, que traduzindo literalmente significa potes de mel. Trata-se de um recurso de segurança criado propositadamente para ser sondado, atacado e comprometido. Por isso mesmo é um sistema com um baixo nível de segurança e que tem como finalidade monitorar o comportamento dos atacantes, com o intuito de conhecer as principais vulnerabilidades do verdadeiro sistema e corrigi-las. É portanto um sistema que deve ser um chamariz para os atacantes. Sempre que sejam detectadas actividades maliciosas e/ou não autorizadas, estas devem ser redireccionadas para o honeypot. Por sua vez, o honeypot deve ser o mais realista possível, devendo usar as mesmas informações e aplicações do sistema real, porém com limitações. Só assim é possível monitorar cada passo do atacante num sistema altamente controlado. Podem ser usados sistemas operacionais reais e virtuais, bases de dados, servidores Web, FTP, SSH, etc. Relativamente à localização, o honeypot pode ser colocado em três locais diferentes: em frente à firewall (não será uma boa opção, pois torna-se bastante óbvio para o atacante que se trata de uma armadilha), atrás da firewall (junto à intranet), ou então na zona DMZ (Demilitarized Zone). Por último, o honeypot trabalha com o conceito de que o atacante não procura um sistema em si, mas sim as informações que este armazena. Este sistema tem assim como finalidade identificar ataques e comportamentos dos atacantes, acompanhar as vulnerabilidades do sistema real, servir de auxílio aos sistemas de detecção de intrusão e manter os atacantes afastados dos sistemas importantes, tendo sempre em vista a protecção da informação que estes contêm. 2
6 2.1 Tipos de Honeypot Neste subcapítulo abordaremos os tipos de honeypot existentes. Estes podem ser agrupados pelo objectivo da sua utilização ou pelo seu nível de interacção. Relativamente ao objectivo, o honeypot pode ser de Produção ou Pesquisa. Quanto ao honeypot de produção, este tem como finalidade distrair actividades maliciosas de máquinas da rede ou serve como mecanismo de alerta na rede de computadores. Geralmente não necessita de algo muito elaborado do ponto de vista técnico para funcionar. Alguns exemplos de honeypots de produção são o KFSensor (honeypot real ver anexo A) e o Specter (honeypot emulado ver anexo B). Por sua vez, o honeypot de pesquisa serve essencialmente para monitorar e estudar o comportamento dos atacantes, possibilitando à entidade saber o que eles fazem, quais os seus métodos de ataque e até mesmo quais os comandos digitados. No que concerne ao nível de interacção, que diz respeito ao nível de actividade que o honeypot permite ao atacante, este pode ser de baixa interacção ou alta interacção. Os honeypots de baixa interacção apenas emulam serviços e sistemas operacionais, são de fácil instalação, no entanto por não ser um sistema operacional real, a captura de informações é limitada, restringindo-se à captura do tráfego. Este tipo de honeypot não permite ao atacante ter controlo total sobre o sistema, limitando as suas acções e diminuindo assim os riscos. No entanto, este honeypot é facilmente descoberto por hackers qualificados. Um exemplo deste tipo de sistema pode ser o Honeyd (software OpenSource para Unix ver anexo C). Normalmente, os honeypots de produção têm também um nível baixo de interacção. No que concerne à alta interacção, este tipo de sistema trabalha com sistemas operacionais e serviços reais; permite capturar informações mais detalhadas, incluindo ferramentas e comandos; a instalação e configuração deste sistema é mais complexa; o atacante tem controlo total sobre o sistema, aumentando assim os riscos. Por norma, os honeypots com este nível de interacção são também honeypots de pesquisa. 2.2 Vantagens, Desvantagens e Riscos Este último subcapítulo referente aos honeypots trata de fazer um apanhado geral sobre as vantagens, desvantagens e riscos inerentes a este tipo de sistemas. São inúmeras as vantagens do honeypot: desde logo como este é isolado o fluxo de informações para análise é pequeno quando comparado com o de uma rede de produção; reduz os falsos positivos gerados pelos IDS (Sistemas de 3
7 Detecção de Intrusos); permite encontrar ataques que passaram despercebidos (falsos negativos); a firewall e o IDS não são sobrecarregados com um grande volume de tráfego; exige apenas os recursos mínimos; captura tráfego criptografado; trabalha com IPv6; são bastante flexíveis; permite descobrir novas ferramentas e tácticas dos hackers; ajuda a manter os atacantes afastados dos sistemas verdadeiramente importantes. No entanto, do outro lado da balança temos algumas desvantagens e riscos destes sistemas: o honeypot tem uma visão limitada do tráfego; existe o risco deste sistema ser invadido e utilizado para prejudicar outros sistemas; a ausência de tráfego implica gastos sem retorno, já que nada foi monitorizado; os crackers mais avançados conhecem as características do honeypot e sabem que sistemas devem evitar; a informação disponibilizada no honeypot é muito valiosa; o ataque ao sistema é real. As desvantagens e riscos do honeypot são parte inerente a este e devem ser geridos, no entanto estes sistemas apresentam toda uma panóplia de vantagens que os tornam uma solução a considerar na estratégia de segurança da informação de uma entidade. 4
8 3. Honeynet Há teóricos que defendem que para se perceber o conceito de honeynet, há que falar antes em honeypot, dado que a primeira é um tipo de honeypot de alta definição, utilizado principalmente em pesquisas para obter informação dos invasores. Por outro lado, outros há que defendem que ao contrário do honeypot que é um único sistema ligado a uma rede de produção, a honeynet é uma ferramenta de pesquisa que consiste numa rede altamente controlada, de sistemas e aplicativos múltiplos, projectada especificamente para ser comprometida e observada, contendo mecanismos de controlo para prevenir que seja utilizado como base de ataques contra outras redes, isto é, aquilo que faz é meramente considerar suspeito todo o tráfego que entra e sai, monitorizando-o e capturando-o para depois o analisar. Assim, uma honeynet cria um ambiente que reflete uma rede de produção real. O anexo D apresenta um exemplo da aplicação de uma honeynet. Quanto aos componentes da honeynet, pode fazer-se a seguinte divisão: Componentes alvos (honeypots diversos computadores, um para cada honeypot) Componentes de interconexão e contenção de fluxo para controlo de dados (rooter, firewall - um computador com um firewall instalado, actuando como mecanismo de contenção e recolha de dados) Componentes de captura, armazenamento e análise (SDI [sistema de detecção de intrusões], LogServer um computador com um SDI instalado, actuando como mecanismo de criação de alertas e recolha de dados). Relativamente aos objectivos da honeynet, esses são essencialmente conhecer o inimigo, bem como as suas ferramentas, tácticas e motivações para que se possam reunir dados e analisar essas mesmas ferramentas para futuro aperfeiçoamento dos sistemas de detecção de instrusão e assim controlar as acções intrusivas. 3.1 Requisitos das Honeynet Os três grandes requisitos da Honeynet são: controlo de dados : este requisito é relativo à atenuação do risco na medida em que vincula que todas as actividades do atacante são limitadas dentro da honeynet. Tendo em conta que as honeynet são honeypots de alta interacção, segundo uma das linhas de pensamento, os atacantes estão a interagir com sistemas reais, tendo assim maior liberdade para fazer as suas actividades e subsequentemente, os 5
9 informáticos maior oportunidade de aprender a partir delas. Isto provoca uma certa problemática, a ter em conta sempre que se pense em implementar uma honeynet, porque ou se permite que os atacantes façam as suas actividades para assim estudar melhor o seu modo de acção, ou se reduz as suas actividades de forma a impedir que danifiquem os sistemas do honeypot. Assim, cada resposta será diferente dependendo das metas mas, é preciso lembrar que o controle de dados tem precedência sobre todas as exigências e desta forma o atacante não deve ser capaz de atacar ou causar danos aos sistemas exteriores à honeynet, porque caso isso aconteça, a sua implementação, para além de fracassada, será já um perigo para as suas redes bem como para a rede dos outros. captura de dados: consiste no acompanhamento e registo da actividade do atacante dentro da honeynet. Estas actividades são o que forma a base dos dados e o núcleo de pesquisa e análise. Para uma captura de dados mais completa e para melhor reunir as actividades do atacante, é necessário ter mecanismos para capturar várias dessas actividades, sendo que estes podem ser na forma de tepdump, logs SDI, dados Sebek, os logs de firewall, entre outros. Este requisito tem ainda um papel importante aquando das falhas num desses mecanismos, visto que permite recolher dados de várias outra, ajudando a evitar um apagão total dos dados da actividade. análise dos dados: este requisito só se aplica às implementações de honeynets distribuídas; as convenções de nomenclatura, a transferência segura de dados e as técnicas de anonimato fazem parte deste requisito. 3.2 Tipos de Honeynet No que toca à tipologia das honeynet, estas podem-se dividir em dois grandes tipos: Clássica (ver exemplo no anexo E) Virtual (ver exemplo no anexo F). A honeynet de tipo de clássico, é composta por: sistemas reais (físicos), instalações específicas e por sistemas operacionais variados e independentes. O aumento de segurança devido à descentralização dos honeypots e o facto de serem dispositivos reais, são consideradas como as principais vantagens deste tipo de honeynet. No entanto, o seu elevado custo, a complexidade da manutenção e as dificuldades presentes na instalação e na posterior administração são as desvantagens mais enunciadas. Relativamente à composição da honeynet virtual, podem-se nomear os honeypots virtuais (máquinas virtuais), o uso de concorrentes, e os sistemas operacionais que se concretizam numa única máquina. 6
10 .Ao contrário do que acontece com a honeynet clássica, o baixo custo, a facilidade de gestão, instalação e administração, aliados ao menor gasto de energia eléctrica, devido à menor quantidade de máquinas utilizadas funcionam aqui como vantagens. As desvantagens deste tipo de honeynet são a instabilidade devido ao excessivo uso da memória, a limitação nos tipos de sistemas operacionais oferecidos pelos softwares de virtualização e a baixa tolerância a falhas (muitos componentes concentrados num único ponto de falha). 7
11 4. Projectos 4.1 Projecto Honeynet Introduzido em 1999 pelo fundador do projecto To build a honeypot, Lance Spitzner, o conceito de honeynet foi criado com o intuito da implementação de sistemas reais numa zona mais atrasada das firewalls à espera de ser atacada, em vez de se desenvolver tecnologias equivalentes a sistemas para serem atacados. Este projecto tem como objectivo principal a melhoria da segurança na internet através da detecção de ataques, partilha de aprendizagens e do estímulo da comunidade a defender. 4.2 Projecto Honeynet Wireless O projecto honeynet Wireless ( ) surge exactamente para dar resposta à tecnologia Wireless (redes sem fios), que tem vindo a ganhar uma forte presença nas entidades. Surge assim o projecto HoneySpot, baseado no projecto honeynet, e que resulta de uma mescla entre os termos honeypot e hotspot. Este conceito é definido pela Organização de investigação Spanish Honeynet Project como sendo a venue that offers Wi-Fi access whose value is being probed, attacked, or compromised, you want the bad guys to interact with it. De forma sucinta, são apresentados dois tipos de honeyspot: o Honeyspot Público, que simula uma rede Wireless pública, normalmente disponível em hotéis, aeroportos, cafés, bibliotecas, etc; e o Honeyspot Privado, que simula uma rede privada, como as utilizadas nas entidades ou em casa. 8
12 5. Conclusão Este relatório serve como uma referência, destacando para isso as definições de honeypots e honeynets com a intenção de estudar aquilo em que consistem para que se possa, num futuro profissional, ter uma escolha o mais acertada possível no que toca à sua implementação. Após a revisão da literatura, percebeu-se que muitas organizações não dão a devida importância à forma como os seus hackers agem. No entanto, feito um(a) confronto/reflexão da literatura, concluiuse que essa não é de todo a melhor atitude, dado que não permite perceber as falhas existentes nos seus sistemas e por conseguinte corrigi-las. Assim, é de extrema importância conhecer os diferentes tipos de honeypots e honeynets, por forma a entender o melhor método a usar na sua implementação, concorrendo assim para a customização das necessidades de cada organização. Outra mais-valia em saber a distinção entre honeynets distribuídos e honeypots tradicionais é que permite a consequente rapidez no uso de honeypot, já que o capital e os recursos necessários para construir um estado da arte honeynet virtual são muito acessíveis à maioria das organizações. 9
13 Referências Bibliográficas Anton Chuvakin, Ph. D. Honeypot Essencials [acedido em 07/12/2009] disponível na WWW em 4ae9-4fad-8fc0-8ed16922c971%40sessionmgr10; Dulaunoy, Alexandre Honeynets: Introduction to Honeypot/Honeynet technologies and Its Historical Perspective [acedido em 08/12/2009] disponível na WWW em Honeynet.BR Brazilian Honeypots Alliance: Distributed Honeypots Project [acedido em 07/12/2009] disponível na WWW em SANS Institute InfoSec Reading Room Honeypots and Honeynets: Security through Deception [acedido em 08/12/2009] disponível na WWW em s_security_through_deception_41; Schoeneck, Rick Wireless Honeypot [acedido em 08/12/2009] disponível na WWW em The Honeynet Project Honeynet Project [acedido em 07/12/2009] disponível na WWW em The Spanish Honeynet Project Honeyspot: The Wireless Honeypot [acedido em 07/12/2009] disponível na WWW em 10
14 A EXO A: Software KFSensor 11
15 A EXO B: Software Spector 12
16 A EXO C: Software Honeyd 13
17 A EXO D: Honeynet 14
18 A EXO E: Honeynet Clássica 15
19 A EXO F: Honeynet Virtual 16
HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores
HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,
Leia maisHoneypots, honeynets e honeytokens
Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas
Leia maisMicrocurso: Honeypots e Honeynets
Microcurso: Honeypots e Honeynets Antonio Montes Cristine Hoepers Klaus Steding-Jessen Instituto Nacional de Pesquisas Espaciais INPE Ministério da Ciência e Tecnologia NIC BR Security Office NBSO Comitê
Leia maisSoluções de cibersegurança para sistemas de segurança electrónica
Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisAtraindo e Isolando Hackers
Atraindo e Isolando Hackers Em vez de tentar bloquear um hacker com um firewall ou encontrar um hacker com um sistema de detecção de intrusão, alguns administradores preferem o método do honeypot. Normalmente
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisHoneypots - A segurança através do disfarce
Honeypots - A segurança através do disfarce Tiago Souza Azevedo (tiago@ravel.ufrj.br) Ravel - COPPE/UFRJ GRIS - DCC/UFRJ 9 de Agosto de 2005 Resumo Este artigo foi desenvolvido como fruto do estudo de
Leia maisINTRODUÇÃO. COMO FAZER O HACCP FUNCIONAR REALMENTE NA PRÁTICA* Sara Mortimore PREPARAÇÃO E PLANEAMENTO ETAPA 1 INTRODUÇÃO
ESCOLA SUPERIOR AGRÁRIA DE COIMBRA MESTRADO EM ENGENHARIA ALIMENTAR SEGURANÇA ALIMENTAR INTRODUÇÃO Sistema de controlo simples e lógico COMO FAZER O FUNCIONAR REALMENTE NA PRÁTICA* Sara Mortimore Ana Santos,
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisJOGOS MASSIVOS PELA INTERNET
Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisManual. Honeypots e honeynets
Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisClaranet. Política de Segurança da Informação. Versão 3.0
Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisFerramenta de. Humberto Sartini http://web.onda.com.br/humberto
Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca
Leia maisSEGURANÇA EM REDES: HONEYPOTS E HONEYNETS
SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisSISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisMarcelo Henrique dos Santos
Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets
TOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisInternet. Informática para Secretariado 23/06/2015
Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet
Leia maisSegurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maisAtivos Críticos: Habilidades Recursos
Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisO QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.
Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece
Leia maisRecursos incríveis para Tecnologia
Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisMobilidade na FEUP. Deslocamento vertical na FEUP. Bruno Miguel Paiva de Azevedo. Cheila Carina Carvalho Pacheco. Fernando Carlos Carvalheira Carneiro
Mobilidade na FEUP Deslocamento vertical na FEUP Bruno Miguel Paiva de Azevedo Cheila Carina Carvalho Pacheco Fernando Carlos Carvalheira Carneiro Francisco Castro Neves Mesquita Alves José Rafael Fernandes
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisDESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET
DSVIO D TRÁFGO MALICIOSO DSTINADO A RDS D PRODUÇÃO PARA UMA HONYNT Lucio Henrique Franco e Antonio Montes Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas spaciais
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisPIkit : A New Kernel-Independent Processor-Interconnect Rootkit
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução
Leia maisUNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO TRABALHOS DE LABORATÓRIO DE GESTÃO DE REDES E DE SISTEMAS DISTRIBUÍDOS TEMA I: CONFIGURAÇÃO DE REDES 2006/2007 1 1. Introdução A empresa WiZones
Leia maisComentários Sobre o Questionário da Sexta Aula 1. Qual antivírus você usa?
Comentários Sobre o Questionário da Sexta Aula 1. Qual antivírus você usa? Segue abaixo a lista dos antivírus citados pelos alunos e na ordem do mais citado para o menos citado, com exceção do Panda e
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisQualidade. Ana Madureira
Qualidade Ana Madureira Qualidade da Informação A qualidade de uma informação é apreciada em função da sua pertinência (adaptação às necessidades do sistema de gestão). Três características permitem medir
Leia maisInformática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira
Informática Básica Licenciatura em Ciência da Informação Tito Carlos S. Vieira E-mail: tito@fe.up.pt 1 Parte II Sistemas Operativos (Utilização do Windows) 2 Sumário O que é um Sistema Operativo (SO)?
Leia maisSIGEI SISTEMA INTEGRADO DE GESTÃO DE EQUIPAMENTOS E INSTALAÇÕES
SIGEI SISTEMA INTEGRADO DE GESTÃO DE EQUIPAMENTOS E INSTALAÇÕES Descrição Funcional do SIGEI Junho 2010 ÍNDICE 01 Introdução 02 Principais Motivações 03 Arquitectura do Sistema Diagrama Geral Consola de
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisO acesso à informação é feito através da internet, utilizando um web browser. Não é portanto necessário instalar nenhum software na empresa.
O que é o Frotcom? O Frotcom é uma solução de localização e controlo de frotas baseada em tecnologia de localização por GPS e em telecomunicações GPRS. O Frotcom permite-lhe controlar a frota de forma
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisCOMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer
PROFESSORES: Vasco Travassos /Alexandra Aragão *** GRUPO DISCIPLINAR: INFORMÁTICA [550] Módulo 1 - Introdução aos Sistemas Operativos Funções e características de um SO. Processos concorrentes. O Núcleo
Leia maisEngenharia de Software Sistemas Sociotécnicos
Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos
Leia maisFUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:
Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,
Leia maisEnsino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2015
Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2015 ETEC Monsenhor Antônio Magliano Código: 088 Município: Garça EE: Eixo Tecnológico: Informação e Comunicação Habilitação
Leia maisProgramação de Sistemas Distribuídos e Concorrência
Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisArquitetura de um sistema integrado de defesa cibernética para detecção. de botnets
Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação
Leia maisEstimação de Recurso Solar e software de Sistemas Solares
Estimação de Recurso Solar e software de Sistemas Solares INSTITUTO NACIONAL DE ENGENHARIA, TECNOLOGIA e INOVAÇÃO, I.P. Departamento de Energias Renováveis R. Aguiar Junho de 2005 Conceito Dimensionar
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão O que é Segurança? Introdução Segurança de Comput adores O que é i nt r usã o? Conjunto de a ções que exploram vulnerabilidades Stéphany Moraes Martins Profa. Thaís Batista
Leia maisEstilos Arquiteturais
Estilos Arquiteturais Estilos Arquiteturais A arquitetura de um sistema pode aderir a um ou mais estilos arquiteturais Um estilo define os tipos de elementos que podem aparecer em uma arquitetura e as
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisControle e monitoramento automático e em tempo real de refinarias, oleodutos e gasodutos.
Controle e monitoramento automático e em tempo real de refinarias, oleodutos e gasodutos. Um vazamento não detectado em uma tubulação de petróleo de vinte polegadas, de apenas 1% de seu valor nominal de
Leia maisANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX
ANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX Jhonatan Ríchard Raphael¹; Fabrício Sérgio de Paula² ¹Estudante do Curso de Ciência da Computação da UEMS, Unidade Universitária de Dourados; e-mail: 017362@comp.uems.br.
Leia maisA IMPORTÂNCIA DOS SISTEMAS TECNOLÓGICOS NO GERENCIAMENTO DOS POSTOS DE SAÚDE
1 A IMPORTÂNCIA DOS SISTEMAS TECNOLÓGICOS NO GERENCIAMENTO DOS POSTOS DE SAÚDE LEITE,D,C ; Verona,D,E Resumo: Os sistemas de informação estão sendo utilizados por Postos de Saúde a fim de controla de maneira
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisRoteamento e Roteadores. Conceitos Diversos
e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as
Leia maisDetecção de Intrusão
Detecção de Intrusão IBTA Pós!Graduação e" Segurança d# Sistemas Prof. Andr$ Grégio, M.Sc. 27/06/2009 Roteiro Manhã: Projeto Honeynet Honeypots Novas tendências de honeypots Th# Honeyne% Projec% Veio a
Leia maisEspecificação do Projecto
MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 8 Turno (e campus): TagusPark Nome Número Simão Silva 55972 João Rezende 55994 Diogo Fernandes 57698 1 Nome do Projecto SMEC - Sistema Militar
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisIDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar
Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,
Leia maisProjeto Interface Interativa Inclusiva.
Projeto Interface Interativa Inclusiva. Alunos: Ícaro Manoel Quelis Alves João Henrique Branquinho Rocha Pedro Henrique Chagas Alves Professores Orientadores: Ailton Luiz Dias Siqueira Junior André Luiz
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia mais