Controlando o Tráfego Peer-to-Peer
|
|
- Thomaz Almada Santiago
- 6 Há anos
- Visualizações:
Transcrição
1 CERT-RS Controlando o Tráfego Peer-to-Peer Leandro Bertholdo, Andrey Andreoli, Liane Tarouco CERT-RS / POP-RS / UFRGS {andrey,berthold, liane}@penta.ufrgs.br {mell,emerson}@tche.br
2 Sumário Histórico do Peer-to-Peer Impactos e riscos Mensurando o Problema Experiências com P2P 2
3 Histórico Shawn Fanning, estudante da universidade de Massachussets, criou um software conhecido como Napster para facilitar a troca de arquivos mp3 com seus colegas Bloqueio: Simples, bastava filtrar os IPs dos servidores ( /24) 3
4 2004: Bearshare, BitTorrent, Earthstation, edonkey, emule, KazaA, KazaA Lite, MlMac, SoulSeek, WinMX Bloqueio: Complexo, quando não impossível é preciso analisar o protocolo Existem implementações que cifram a conexão. POP-RS / CERT-RS Histórico 4
5 Impactos e Riscos: Viroses O maior medo são vírus/vermes que venham a utilizar redes P2P O primeiro deles foi o Slapper (Linux) em 2002 que contaminou mais de servidores Linux (fonte: Symantec) Geralmente usado em DDoS 5
6 Impactos e Riscos: Viroses Uma pesquisa por Kazaa na base de vírus da Symantec retornou 373 resultados Symantec Security Response - W32.HLLW.Sanker W32.HLLW.Sanker is a worm that can spread through the Kazaa filesharing network and through IRC. This worm copies itself into a Kazaa-shared folder under... 6
7 Impactos e Riscos: Recursos da Rede Aplicações P2P são grande consumidores de banda (um filme compartilhado geralmente é composto de 2-3 CDROMs em formato mpeg gerando ~2GB) Estimativas recentes contabilizam que P2P representa 60% de todo o tráfego da Internet. Resolvemos fazer nossas próprias estatísticas 7
8 Impactos e Riscos: Recursos da Rede Implementado um filtro para aplicações peer-to-peer às 18:45 e retirado as 19h 8
9 Impactos e Riscos: Recursos da Rede 20h: um host disponibilizando vários filmes entra na rede P2P 21:30h: o host é retirado da rede 9
10 Impactos e Riscos: Violação de Copyright Total de reclamações de material com Copyright Total de reclamações Abril/Maio/Jun 2003 Jul/Ago/Set 2003 Out/Nov/Dez 2003 Jan/Fev/Mar 2004 Período Algumas Universidade Americanas já chegaram a contabilizar 200 reclamações/mês em 2003 (RIAA/MPAA) 10
11 Como Mensurar o Problema? Para valores confiáveis somente poderíamos mensurar a banda Abordagens possíveis Unix rodando SAIF (Statefull Aplication Inspection Filter) Cisco com IOS superior a 12.2(15) ] Packeteer e outras soluções comerciais. Versões anteriores ao IOS 12.2(15) (2003) usando NBAR eram deficientes 11
12 Contabilizando o Tráfego P2P 12
13 Contabilizando o Tráfego P2P Configuraçao Cisco class-map match-all class-p2p-all match any policy-map marca-p2p class class-p2p-all set dscp 63 interface FastEthernet0/0 service-policy input marca-p2p 13
14 Contabilizando o Tráfego P2P - Ethereal 14
15 Contabilizando o Tráfego P2P Netflow [root@pampa ft]# flow-cat ft-v * flow-stat -f22 -P -S2 # Report Information # # Fields: Percent Total # Symbols: Disabled # Sorting: Descending Field 2 # Name: IP ToS # # Args: flow-stat -f22 -P -S2 # # # ToS flows octets packets #
16 Experiências na Rede Tchê Uma instituição com um circuito de 8M havia sofrido 2 aumentos em 1 ano (sem restrição de tráfego P2P) 16
17 Quantificando o tráfego P2P - Octetos (Mbps) Durante o horário comercial ~50% do tráfego (octetos) é Peer-to-peer Percentual de Octetos Circuito de 8Mbps P2P Outros 8 7,5 7 6,5 6 5,5 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 12:00 12:10 12:20 12:30 12:40 12:50 13:00 13:10 13:20 13:30 13:40 13:50 14:00 14:10 14:20 14:30 14:40 14:50 15:00 15:10 15:20 15:30 15:40 15:50 16:00 17
18 100,00% 90,00% 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% POP-RS / CERT-RS Quantificando o Tráfego P2P - Octetos Percentual de Octetos Ciruito de 8 Mbps P2P Outros 18 12:00 12:10 12:20 12:30 12:40 12:50 13:00 13:10 13:20 13:30 13:40 13:50 14:00 14:10 14:20 14:30 14:40 14:50 15:00 15:10 15:20 15:30 15:40 15:50 16:00
19 Quantificando o trafego P2P - Fluxos Existe uma relação fluxos X número de usuários? Número de Fluxos P2P Outros % 67% % 65% % 45% 55% 42% 66% 35% 33% 35% % 34% :00 12:00 13:00 14:00 15:00 16:00 17:00 19
20 100,00% 90,00% 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% Percentual de Octetos Ciruito de 8 Mbps POP-RS / CERT-RS Relação Percentual bytes, pacotes e fluxos Percentual de Pacotes 100,00% 90,00% P2P Outros 80,00% 70,00% 60,00% 50,00% 40,00% P2P Outros 30,00% 20,00% 10,00% 0,00% 20 12:00 12:10 12:20 12:30 12:40 12:50 13:00 13:10 13:20 13:30 13:40 13:50 14:00 14:10 14:20 14:30 14:40 14:50 15:00 15:10 15:20 15:30 15:40 15:50 16:00 12:00 12:10 12:20 12:30 12:40 12:50 13:00 13:10 13:20 13:30 13:40 13:50 14:00 14:10 14:20 14:30 14:40 14:50 15:00 15:10 15:20 15:30 15:40 15:50 16:00 Percentual de Fluxos 100,00% 90,00% P2P Outros 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% 12:00 12:10 12:20 12:30 12:40 12:50 13:00 13:10 13:20 13:30 13:40 13:50 14:00 14:10 14:20 14:30 14:40 14:50 15:00 15:10 15:20 15:30 15:40 15:50 16:00
21 Experiências Decidiu-se não filtrar no backbone Os próprios usuários (instituições) tomaram consciência do problema Algumas instituições optaram por filtragem direta usando Filtros de Aplicação Outras por advertir diretamente os usuários (rrd). 21
22 Difusão de SAIF devido a má implementação do cisco/nbar POP-RS / CERT-RS Experiências Nenhuma instituição optou por QoS de aplicações P2P outros problemas além da banda. 22
23 Experiências A Universidade Federal do Rio Grande do Sul optou por alertar usuários ao invés de bloqueio Utiliza a Firewall Preparada para filtragem (SAIF) Amostra com ngrep 1min a cada hora Emite relatório diário para as unidades sobre o uso Geralmente são os mesmos usuários A mais de 2 anos tenta conscientizar seus usários Teve bons resultados 23
24 Ocorrências /7/ /7/ /7/ /7/ /7/ /7/ /7/ /7/ Data 30/7/2003 1/8/2003 3/8/2003 5/8/2003 7/8/2003 9/8/ /8/ /8/ /8/ /8/ /8/ /8/ /8/ /8/ /8/ /8/ /8/2003 2/9/2003 4/9/2003 6/9/2003 8/9/ /9/ /9/ /9/ /9/ /9/2003 Experiências na Ufrgs Ocorrências Diárias POP-RS / CERT-RS
25 Experiências na Ufrgs Gráficos por sub-rede 25
26 Conclusões e outras abordagens Na Rede Tchê a maioria das universidades optou por filtragem Algumas universidades como a Florida State University optaram por qualificar os serviços Para usuários finais de banda larga o tráfego é livre (ADSL, cable) 26
27 Florida State University Fonte: 27
28 Conclusões e Preocupações Desde o fastrack até os filtros por aplicações foi impossível o bloqueio. Hoje está sob controle! O que fazer quando os usuários P2P começarem a cifrar o tráfego Será que se poderá filtrar? Forçar o uso de criptografia somente para aplicações registradas? Aumentar o controle nas máquinas dos usuários? 28
29 29
Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido
Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo
Rastreando fluxos para detecção de eventos em redes
Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research
PROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 04 e 05 Outubro/2012 Serviço QoS PoP-SC Rodrigo Pescador/Guilherme Rhoden PoP-SC/RNP Inserir
Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop
UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude ntop Marcelo Santos Daibert João
Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
QoS em roteadores Cisco
QoS em roteadores Cisco Alberto S. Matties 1, André Moraes 2 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Técnicas utilizadas para burlar Firewalls. João Marcelo Ceron Emerson Virti Liane Tarouco Leandro Bertholdo
Técnicas utilizadas para burlar Firewalls João Marcelo Ceron Emerson Virti Liane Tarouco Leandro Bertholdo Sumário Introdução Técnicas utilizadas Ferramentas Testes realizados Conclusão Introdução Firewall
BUBA: Uma Ferramenta para Análise do Comportamento de
BUBA: Uma Ferramenta para Análise do Comportamento de Usuários de Internet Banda Larga Pedro H. Calais Guerra, Elisa Tuler de Albergaria, Leonardo C. Dutra Rocha, Humberto Marques Neto, Jussara M. Almeida,
PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008
Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento
Iptables. Adailton Saraiva Sérgio Nery Simões
Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior
Um IDS utilizando SNMP e Lógica Difusa
Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes
Rede Peer-To-Peer. Conteúdo
Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio
O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo
O Cert-RS e a segurança na rede acadêmica Marcos Straub Leandro Bertholdo Sumário Introdução Missão Serviços Incidentes reportados ao Cert-RS Ações contra atividades maliciosas Desafios Introdução Criado
Controlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
INFORMÁTICA PARA CONCURSOS
INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser
GERÊNCIA DE SEGURANÇA ATRAVÉS DO USO DO NETFLOW
GERÊNCIA DE SEGURANÇA ATRAVÉS DO USO DO NETFLOW Leandro Márcio Bertholdo, Andrey Vedana Andreoli, e Liane M. R. Tarouco CERT-RS / POP-RS / UFRGS Rua Ramiro Barcelos, 2574 - Porto Alegre RS {berthold, andrey,
ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:
Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física
PRÁTICA EM SEGURANÇA DE REDES: EXPERIÊNCIAS COM NETFLOW
PRÁTICA EM SEGURANÇA DE REDES: EXPERIÊNCIAS COM NETFLOW Andrey Vedana Andreoli, Leandro Márcio Bertholdo e Liane M. R. Tarouco CERT-RS / POP-RS / UFRGS Rua Ramiro Barcelos, 2574 - Porto Alegre RS {andrey,
Universidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Protocolos, DNS, DHCP, Ethereal e comandos em Linux
Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações
Recursos de transição para IPv6
Recursos de transição para IPv6 Andrey Vedana Andreoli, Leandro Márcio Bertholdo, Liane M. R. Tarouco POP-RS / UFRGS Rua Ramiro Barcelos, 2574 - Porto Alegre RS {andrey, berthold, liane}@penta.ufrgs.br,
Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
e Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Segurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes
Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
GTS-8. Implementação de uma solução baseada em Software Livre para o controle de tráfego P2P. Helder Jean Brito da Silva (helder@info.ufrn.
GTS-8 Implementação de uma solução Helder Jean Brito da Silva (helder@info.ufrn.br) Ricardo Kléber Martins Galvão (rk@info.ufrn.br) Introdução Necessidades Soluções prévias Solução adotada na UFRN Problemas
01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar
Tipos de Redes. Dois tipos fundamentais de redes
Redes de Tipos de Redes Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet / FastEthernet / GigabitEthernet
Capítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
$ %$ & ' ( ! ) * +!, 3! 4 5!, 6,445 5 5 4 4 5! ! " #!
$ %$ & ' (! ) * +!, ",! ) * +!. * /., ",! - 0 1! '! 2 3! 4 5!, 6,445 5 5 4 4 5! Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. Topologia... 03 III. Preparação & configuração dos equipamentos...
PRTG Uma ferramenta de apoio ao Administrador de Redes
PRTG Uma ferramenta de apoio ao Administrador de Redes Éverton Perleberg 1, André Moraes 1 1 Curso Superior de Tecnologia em Redes de Computadores Faculdade de Tecnologia Senac Pelotas (FATECPEL) Rua Gonçalves
Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes
Tipos de Redes Redes de Sistemas Informáticos I, 2005-2006 Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet
Administração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Estudo de caso no POP-GO
Monitoramento de Redes com Software Livre Estudo de caso no POP-GO Giovane César Moreira Moura 2º Fórum Goiano do Software Livre 1º de Outubro 2005 RNP/REF/0236 Monitoramento 2000 RNP de Redes com Software
Capítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO
TECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Atualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
AGENTE PROFISSIONAL - ANALISTA DE REDES
Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.
Componentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Serviço fone@rnp: descrição geral
Serviço fone@rnp: descrição geral Este documento descreve o serviço de Voz sobre IP da Rede Nacional de Ensino e Pesquisa. RNP/REF/0347 Versão Final Sumário 1. Apresentação... 3 2. Definições... 3 3. Benefícios
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
rede cliente a cliente P2P compartilhamento de arquivos tela 1 de 17 Material produzido por Marília Levacov e Ana - FABICO - UFRGS
rede cliente a cliente P2P compartilhamento de arquivos tela 1 de 17 ~ DEFINIÇAO: A tecnologia P2P é uma maneira eficiente de transferir informação eletrônica, via rede, possuindo o potencial de reduzir
NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP
Instalação e Configuração Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Índice: Introdução Download Instalação Configuração Referência Introdução Por que usar? Sincronização de
Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010
http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010
Projeto para Implementação de Firewalls
FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para
Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes
Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
GT Qualidade de Serviço 2 (GT-QoS2) V WRNP2
GT Qualidade de Serviço 2 (GT-QoS2) V WRNP2 José Augusto Suruagy Monteiro www.nuperc.unifacs.br/gtqos2 Gramado, 13 de Maio de 2004 2003 RNP GT-QoS2 Contexto Continuação das atividades iniciadas com o GT-QoS.
ADRIANO ZUFFO. A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea.
ADRIANO ZUFFO A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea. Foi decidida de forma unânime a ferramenta a ser testada, o número de computadores do estudo
genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
APOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam
www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para
A Empresa. Nettion Information Security
Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas
** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá
Universidade Estácio de Sá 8 de Novembro de 2013 Sumario 1 Denição 2 3 4 5 6 Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura
02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações
Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira
Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.
Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti
FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi
FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO
Curso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Firewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
FICHA TÉCNICA BRWall
FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro
Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes
Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam
Firewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Cartilha de Segurança para Internet
Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes
Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída
Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso
O que temos pra hoje?
O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão
Data de entrega: 07.abr.2015 Entregar exercício impresso Será descontado 2 pontos para cada dia de atraso
FACULDADE PITÁGORAS Curso Superior em Tecnologia: Redes de Computadores DESEMPENHO DE REDES Prof. Ulisses Cotta Cavalca EXERCÍCIOS Métricas e variáveis de redes Data de entrega:
Aula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Como medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Suporte de NAT para conjuntos múltiplos utilizando mapas de rota
Suporte de NAT para conjuntos múltiplos utilizando mapas de rota Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Abordagem de lista de acesso Método de
Programação TCP/IP. Protocolos TCP e UDP
Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo
Projeto de Redes Top-Down
Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações
Relatório de análise de tráfego
Página 1 de 17 Índice 1. Introdução 2. Descrição do Problema 2.1. Histórico 2.2. Peer-to-Peer 2.3. Serviços providos pela USP 3. Relatórios Estatísticos 4. Anexos 5. Conclusão Página 2 de 17 1. Introdução
Cisco ASA Firewall Guia Prático
Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Linux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)
Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante
Ferramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012
DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal
Neutralidade da rede: futuro incerto. Carlos A. Afonso (ca@cafonso.ca) Instituto Nupef Rio de Janeiro outubro, 2009
Neutralidade da rede: futuro incerto Carlos A. Afonso (ca@cafonso.ca) Instituto Nupef Rio de Janeiro outubro, 2009 Quem teria dito...? "Nosso produto pode ser usado de vários modos... Como é efetivamente
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita
Objetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso baseada em PPPoE
Instalação de Equipamentos de Rede Laboratório 2 Estabelecimento de enlaces ponto-a-ponto Objetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso