Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
|
|
- Afonso Casqueira Belém
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1
2 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre três premissas: Onde observar O que observar O que fazer Page 2
3 Introdução Onde observar diz ao IDS a localização lógica que será monitorada quando algo acontecer. O que observar as condições para as quais ele deveria estar observando O que fazer ações a serem tomadas Page 3
4 IDS em ação (exemplos) 1. Você instala o IDS para observar a conexão à internet e aqueles que tentam entrar na sua rede pelo seu firewall 2. Você diz ao IDS que tipos de hackers e ataques deve observar, baseando-se no tipo de pacote e conexão e quais atividades devem ser geradas 3. Você diz ao IDS para avisá-lo e enviar-lhe um quando um destes ataques ocorrerem 4. Um scanner tenta varrer as 1000 primeiras portas TCP/IP. Page 4
5 IDS em ação (exemplos) 5. O IDS verifica em seu banco de dados que esse perfil de comportamento se refere a um scanner de portas 6. Ele tenta lhe enviar um e se conectar ao seu dispositivo móvel ao mesmo tempo 7. De repente aumenta o escaneamento de porta, e desta vez de uma outra origem. 8. O IDS também notifica você desta tentativa. Page 5
6 IDS em ação (exemplos) Moral da história? Agora você tem um IDS 24 por 7, adequadamente configurado, pronto para avisar-lhe de qualquer notificação Quais são os pontos negativos desse IDS, então? Page 6
7 IDS em ação - Limitações O IDS só pode observar apenas uma interface por vez O IDS observa apenas as opções que você lhe fornece Deixar passar alguns avisos verdadeiros, no meio de tantos falsos-positivos Page 7
8 IDS em ação - Limitações O IDS só pode observar apenas uma interface por vez O IDS observa apenas as opções que você lhe fornece Deixar passar alguns avisos verdadeiros, no meio de tantos falsos-positivos Page 8
9 IDS em ação Ajustes O segredo do IDS está no ajuste Afinar um IDS, conforme as suas necessidades e testes realizados Page 9
10 Tipos de Ataques (2011) Page 10
11 Visão geral de um IDS Um IDS é como um sistema de alarme para a rede A rede pode estar protegida, mas sem um IDS você nunca saberá se um atacante está tentando obter acesso Page 11
12 Visão geral de um IDS A meta do IDS é monitorar os ativos de rede para detectar: comportamento incomum atividade inapropriada ataques ou para um ataques (invasão) fornecer informações para processar um atacante Page 12
13 Visão geral de um IDS Um IDS pode ser implementado em diversas localizações dentro da rede para aumentar ainda mais a segurança e proteção da organização. Duas formas básicas de IDS tem sido usadas: IDS baseado em rede IDS baseado em ponto-a-ponto Page 13
14 Visão geral de um IDS NIDS Network Intrusion Detection System Residem diretamente na rede e observam todo o tráfego que atravessa a rede Os NIDS são efetivos tanto em observar fluxo de tráfego de entrada/saída e tráfego entre segmentos de redes locais São tipicamente distribuídos na frente e atrás dos firewalls. Page 14
15 Visão geral de um IDS HIDS Host Intrusion Detection System são aplicativos de software especializados que são instalados em um computador observa o tráfego de comunicação de entrada/saída de e para aquele servidor monitora alterações no sistema de arquivos Page 15
16 Visão geral de um IDS HIDS Host Intrusion Detection System (cont.) São extremamente efetivos em: missões críticas servidores de aplicativos acessíveis pela internet servidores web e (etc...) Page 16
17 Visão geral de um IDS Na avaliação de um IDS, é importante considerar o foco e o registro de eventos: Correlação de eventos Correlacionar eventos é crucial para garantir que a sua rede é segura Permite que um administrador do IDS rastreie rapidamente eventos múltiplos Page 17
18 Visão geral de um IDS Na avaliação de um IDS, é importante considerar o foco e o registro de eventos: Gerenciamento centralizado de sensores Assinaturas personalizadas e limiares (Possibilidade de criar assinaturas de ataques para lidar com quaisquer eventualidades) Eliminação de falso-positivos (MID Medo, Incerteza e Dúvida) Page 18
19 Visão geral de um IDS Na avaliação de um IDS, é importante considerar o foco e o registro de eventos: Implementação baseada em padrões (IDS que são interoperáveis) Funcionalidade de prevenção de invasão (habilidade de responder ativamente e impedir invasões e tráfego não desejado) Detecção de anomalia (IDS deve estabelecer uma linha-base para os padrões de tráfego normal) Page 19
20 Como são detectadas as invasões? Um IDS possui uma implementação especial de TCP/IP que lhe permite pegar os pacotes e então remontá-los para análise. Não é suficiente apenas farejar os pacotes, um IDS deve examiná-los. Isso é feito de diversas formas... Page 20
21 Como são detectadas as invasões? Remontagem do fluxo de comunicações Um IDS tem a capacidade de reconstruir um fluxo de pacotes em uma sessão de comunicações. Page 21
22 Como são detectadas as invasões? Análise de protocolo Os ataques para terem sucesso, empregam métodos de alterar informações básicas do protocolo. Ex.: ping da morte Um IDS possui um sistema de verificação que pode sinalizar pacotes inválidos. Page 22
23 Como são detectadas as invasões? Detecção de anomalias A detecção de anomalias é semelhante ao treinamento de filtros de SPAM porque no período de treinamento do IDS permite-lhe determinar níveis de baseline de atividade. Ex.: atividade de arquivo, logins de usuário, utilização de CPU, atividades de disco, etc... Page 23
24 Como são detectadas as invasões? Equivalência de assinatura/padrão A equivalência de assinatura/padrão é o método mais comum de se detectar ataques, e significa que o IDS deve ser capaz de reconhecer cada técnica de ataque para ser efetivo. Um IDS possui grandes BD com milhares de assinaturas que permitem os IDS encontrar padrões ou assinaturas de ataques. Page 24
25 Como são detectadas as invasões? Análise de registro (log) Os IDS tem a capacidade de receber mensagens de registro (log) de múltiplos dispositivos e auditar estes registros para eventos relacionados a segurança. captura de pacotes ofensores reconstrução da sessão Page 25
26 Como são detectadas as invasões? Prevenção de invasão Os IPS (Sistemas de Prevenção de Invasão) impedem que um ataque tenha sucesso nos seus primeiros momentos. Duas técnicas são usadas para impedir um ataque: Page 26
27 Como são detectadas as invasões? Prevenção de invasão Aparar: permite que um IDS termine um ataque suspeito, pelo uso de um pacote TCP Reset ou mensagem ICMP não atingível. Afastar: bloqueia o IP do atacante, além disso o IDS pode ser configurado para afastar determinada conexão suspeita. Page 27
28 Limitações do IDS Debate HIDS x NIDS Padrões de ataque Falsos positivos Limitações de recursos Estado de longo prazo Cegueira de sensores Limitações de armazenamento Negação de serviço Fragmentação Evasão/alteração de padrão Ferramentas de avaliação do IDS Page 28
29 Estudo de caso IDS SNORT Snort é uma ferramenta de NIDS, bastante utilizada, pois, além de gratuito, é open source. Ele é sniffer que tem como diferencial a capacidade de inspecionar: o payload do pacote área que contém os dados do mesmo fazer os registros dos pacotes além de detectar as invasões. Page 29
30 Estudo de caso IDS SNORT A arquitetura do Snort é composta por quatro componentes básicos: O farejador; O pré-processador; O mecanismo de detecção; Alerta/registro. Page 30
31 Estudo de caso IDS SNORT Assim como o TCPDump, o Snort faz uso de uma biblioteca chamada libcap para realizar a captura dos pacotes. Esta biblioteca além de capturar os dados destinados à própria máquina é capaz de receber os pacotes destinados a outras máquinas dentro do mesmo segmento de rede. Page 31
32 Estudo de caso IDS SNORT Instalação completa (Linux) Page 32
33 Honeypots Como atacar os atacantes? Solução: honeypots!!! Um Honeypot (potes de mel) é um sistema personalizado para atrair e prender pessoas que tentem penetrar nos sistemas de computação de outras pessoas usando sondagens, scans e invasões. Page 33
34 Honeypots Honeypots não resolvem um único problema de segurança Eles são usados para: desorientar, prevenir, detectar e coletar informações por serem altamente monitorados e projetados para se parecerem com algo que não são para os atacantes caírem Page 34
35 Honeypots Qual o motivo de ter-se um dispositivo destes na rede? Page 35
36 Honeypots Qual o motivo de ter-se um dispositivo destes na rede? Diversos propósitos: Honeypots distraem os atacantes dos recursos mais valiosos da sua rede Honeypots fornecem um aviso precoce sobre novas tentativas de ataque e invasão Page 36
37 Honeypots Diversos propósitos (cont.): Honeypots permitem um exame profundo das atividades de um atacante durante e depois da exploração do Honeypot. Para conhecer seu inimigo Page 37
38 Honeypots O projeto e instalação de honeypots caem em duas categorias Honeypots de pesquisa: complexo para distribuir e manter o uso primário para organizações de pesquisa, militares e governamentais Honeypots de produção: usado por organizações que estejam preocupadas com a segurança das suas redes Page 38
39 Honeypots Os honeypots podem ser classificados por sua função: Monitores de portas: ouvem portas que são alvos de atacantes Esses tipos de honeypots registram tentativas de conexões em uma porta. Page 39
40 Honeypots Os honeypots podem ser classificados por sua função (cont.): Sistemas falsos: monitora uma porta e engana os atacantes por interagir com eles como poderia ser feito com um sistema real. Sistemas multi-falsos: permitem não apenas múltiplos serviços, mas também, simulam diferentes sistemas operacionais. Page 40
41 Limitações dos Honeypots Se o sistema ficar comprometido, ele pode ser usado como ponta de lança para se comprometer ainda mais a rede Honeypots adicionam complexidade. Na segurança, a complexidade é ruim porque leva a exposições crescentes para explorações Honeypots devem ser mantidos, como quaisquer outros equipamentos/serviços de rede. Page 41
42 Estudo de caso Honeyd e KFSensor Instalação e Configuração Honeyd via Linux KFSensor via Windows Page 42
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisSistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisTiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisAcesso remoto a servidores Gestores de monitorização de tráfego de redes
Acesso remoto a servidores Gestores de monitorização de tráfego de redes Trabalho Elaborado Por: Marisa Moreira e Sílvia Sousa Irivo, 20 de Outubro de 2011 Índice 1. Acesso remoto a servidores... 3 1.1
Leia maisEN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maispara que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o
FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisConfigurações de Firewall e DCOM no Windows 7 para aplicações Elipse.
Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;
Leia maisConfigurações de Firewall e DCOM no Windows 7 para aplicações Elipse.
Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisCartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisFAE São José dos Pinhais
FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisMANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte.
MANUAL DE SUPORTE Controle de Suporte Este manual descreve as funcionalidades do controle de suporte. SUMÁRIO Considerações Iniciais... 3 Acesso... 4 Controle de Suporte... 5 1. Solicitação de Atendimento...
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisANALISTA DE SISTEMAS - SUPORTE
QUESTÃO n o 1 Não é possível estabelecer a comunicação. Analisando o endereçamento do servidor A e do Roteador A, observamos que: o Servidor A está em uma rede IP com o endereço de rede (1º endereço da
Leia maisGerenciamento de Redes de Computadores. Resolução de Problemas
Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisManual. Honeypots e honeynets
Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia mais