DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

Tamanho: px
Começar a partir da página:

Download "DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET"

Transcrição

1 DSVIO D TRÁFGO MALICIOSO DSTINADO A RDS D PRODUÇÃO PARA UMA HONYNT Lucio Henrique Franco e Antonio Montes Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas spaciais Av. dos Astronautas, São José dos Campos, SP {lucio,montes}@lac.inpe.br RSUMO Com uma arquitetura de segurança em camadas, fazendo uso de firewalls, sistemas de detecção de intrusão, etc, pode-se identificar ou deter ataques as redes de computadores e sistemas de informação. stas medidas, porém, não possibilitam o acompanhamento de uma intrusão, o que, atualmente, pode ser realizado por meio de honeynets. O presente trabalho consiste na integração de um sistema de detecção de intrusão baseado em redes, de um firewall, de um sistema de reconstrução de sessões TCP/IP, de uma honeynet e de um módulo de controle, para identificar tráfego hostil destinado a uma rede protegida e desviá-lo para uma honeynet de forma transparente para o atacante e sem interrupção da sessão maliciosa. le também permite que o atacante retorne ao sistema comprometido ou que seja feito o desvio de tráfego para a honeynet de conexões destinadas a portas que não estão disponíveis na rede monitorada, visando monitorar novos ataques ou tentativas de acesso a backdoors deixadas pelo atacante no sistema invadido. Palavras-chave: honeypots, honeynets, sistemas de detecção de intrusão, firewalls Introdução Organizações mais bem informadas têm mostrado uma grande preocupação com a segurança de suas redes e sistemas conectados à Internet. Porém, muitas acreditam que a utilização de um firewall é suficiente para proteger uma rede contra qualquer tipo de ameaça, sem se dar conta que a segurança de um sistema de informação e das redes que o compõem não pode ser garantida por um único mecanismo de defesa [Cha02]. Dentre as metodologias adotadas para se garantir um bom nível de segurança, primeiramente está a criação de políticas de segurança, de senhas, a coleta e monitoração de logs, a utilização de firewall e de sistemas de detecção de intrusão. Dentro desta abordagem, o firewall é uma das ferramentas mais utilizadas atualmente para se proteger determinada rede, sendo que o tipo mais empregado é conhecido como filtro de pacotes. O qual realiza ações sobre os pacotes da rede, por exemplo, bloqueá-los, com base em regras definidas em sua configuração. ntretanto, firewalls, do tipo filtro de pacotes, não fornecem uma solução completa de segurança de sistemas. Uma de suas limitações consiste no fato de que estes não podem bloquear uma tentativa de intrusão ou abuso, que se aproveite de vulnerabilidades de serviços habilitados, para os quais o tráfego é permitido. Daí surge a necessidade de utilização de mecanismos que permitam detectar intrusões ou tentativas de intrusões. stes mecanismos são conhecidos como SDIs - Sistemas de Detecção de Intrusão - e desempenham a função de mais uma camada de defesa em um sistema de informação [Cha02]. Sistemas de detecção de intrusão são baseados na premissa de que o comportamento do atacante será diferente do comportamento de um usuário legítimo. A detecção de intrusão baseada em rede tenta deduzir o comportamento anômalo do atacante a partir de padrões dos pacotes enviados por ele para a rede [FV01]. sses sistemas são comumente usados para identificar ataques, gerando alertas e até mesmo, em alguns casos, interrompendo a sessão destes ataques e descartando os pacotes. Porém,

2 há situaões em que surge a necessidade de se monitorar determinados ataques com propósito de descobrir a sua origem, ferramentas utilizadas, entre outras questões [The01]. ntretanto, os SDIs atuais não oferecem tais funcionalidades para acompanhamento dos passos de um atacante, para isso são empregadas as honeynets. Honeynets são ferramentas de pesquisas que consistem de redes projetadas especificamente para serem comprometidas [The01, Spi00]. ssas redes são compostas de vários hosts chamados de honeypots [SR02], que são recursos de segurança preparados com a finalidade de serem sondados, atacados ou comprometidos e para registrar essas atividades [SR02]. Honeypots podem ser classificados como sendo de baixa e alta interatividade, quanto mais interativo, mais funcionalidades o honeypot terá [Spi02]. m [FAM + 02] foi descrito um histórico sobre as primeiras referências à implementação de mecanismos de acompanhamento das atividades de invasores e em [Spi02] foi apresentado algumas vantagens da utilização de honeypots e honeynets no auxílio à detecção de intrusão. Visando garantir segurança diversas camadas para as redes de computadores; monitorar e acompanhar ataques a elas com a finalidade de descobrir sua origem, as táticas dos invasores e as ferramentas utilizadas por eles, entre outras questões, o trabalho que está sendo desenvolvido, tem como função, redirecionar o tráfego malicioso destinado a uma rede de produção para uma honeynet. le consiste na integração de um sistema de detecção de intrusão baseado em redes, de um firewall, de um sistema de reconstrução de sessões TCP/IP, de uma honeynet e de um módulo de controle, para identificar tráfego hostil destinado a uma rede protegida e desviá-lo para uma honeynet de forma transparente para o atacante e sem interrupção da sessão maliciosa. le também permite que o atacante retorne ao sistema comprometido ou que seja feito o desvio de tráfego para a honeynet de conexões destinadas a portas que não estão disponíveis na rede monitorada, visando monitorar novos ataques ou tentativas de acesso a backdoors deixadas pelo atacante no sistema invadido. Descrição do Sistema Os pacotes do tráfego de rede destinados à rede monitorada são copiados para um módulo de reconstrução de sessões e examinados pelo módulo de detecção de intrusão. Caso o detector de intrusão constate a existência de conteúdo malicioso num pacote, o tráfego associado à sessão, da qual faz parte este pacote, é redirecionado desde o seu início até o término, pelo módulo de controle, para um honeypot que possui as mesmas características do host ao qual estava destinado este tráfego. Na Figura 1 é apresentado um diagrama de blocos do sistema. INTRNT INTRFAC 1 - INTRNT Honeypot 1 HONYNT Honeypot 2 I N T R F A C 3 - Snort-Inline Iptables H O N Y N T Honeypot 3 Honeypot N Módulo de Integração e Controle Módulo de Reconstrução de Sessões INTRFAC 2 - RD MONITORADA Figura 1: Diagrama de blocos do sistema. 2

3 Basicamente, quatro sub-conjuntos formam o sistema, são eles: o módulo constituído pelo sistema de detecção de intrusão (snort-inline) e pelo (iptables, o módulo de recontrução de sessões e por último um módulo de integração e controle, a honeynet para a qual o tráfego hostil será direcionado. stes sub-conjuntos são detalhados abaixo: Firewall Stateful - (iptables): No sistema o iptables é utilizado junto com o módulo ip queue do Linux, responsável por passar os pacotes do espaço de kernel para o espaço de usuário do sistema, como forma de interação com o sistema de detecção de intrusão baseado em redes (snort-inline). Sistema de Detecção de Intrusão - (snort-inline): O snort-inline compõe o sistema de detecção de intrusão utilizado no projeto. Sua funcionalidade é a análise de todo o tráfego da rede monitorada comparando-o com padrões (assinaturas) de ataques já conhecidos e que fazem parte de uma base de dados. As regras utilizadas pelo snort-inline, no projeto proposto, são configuradas de acordo com os serviços disponibilizados na rede a ser monitorada. sse sistema interage com o iptables indicando a ele a ação a ser realizada sobre cada pacote de rede analisado, podendo cancelar uma sessão identificada como hostil através do envio de um pacote TCP reset se o protocolo for TCP ou UDP ou um pacote ICMP port unreachable se o protocolo for UDP, para a origem do pacote. Sistema de Reconstrução de Sessões: Tem como base o RCON [Cha02]. Foram desenvolvidos mecanismos que permitiram o RCON trabalhar com pacotes de diversos tamanhos, envolvendo cabeçalho e conteúdo e foram previstos meios de controle como timeouts e tamanho das sessões armazenadas para tentar evitar situações de exaustão de recursos do sistema devido ao armazenamento do tráfego em memória, de forma conjunta às alterações, foi criada uma metodologia para o descarte das sessões finalizadas diminuindo-se a quantidade de memória utilizada para o armazenamento dos dados. Honeynet Utilizada: Para compor a arquitetura a qual o sistema foi projetado será utilizada uma honeynet baseada na arquitetura GenII [Spi00]. la estará isolada da rede que está sendo monitorada. la conterá diversos honeypots espelhos dos sistemas que estão sendo monitorados. O honeypots utilizados são de alta interatividade e permitem acesso dos atacantes ao sistema comprometido. stes honeypots poderão diferenciar-se das máquinas monitoradas, somente, quanto a arquitetura do hardware por motivos de custos, porém, conterão o mesmo sistema operacional, os mesmos processos e os mesmos serviços da rede protegida. Tentando, desta forma, iludir o atacante, fazendo-o imaginar que está invadindo a rede alvo e não uma honeynet [Spi03]. Módulo de Integração e Controle: É responsável pela interação do sistema de detecção de intrusão, com o módulo de reconstrução de sessões, e por realizar o controle do desvio das sessões hostis para um honeypot sem a interrupção desta. Nesta parte do sistema é feito o controle dos estados das sessões que foram desviadas para a honeynet. Podendo desta forma requisitar pacote a pacote da sessão maliciosa ao módulo de reconstrução de sessões e repassá-los através de um socket para o honeypot. Há implementados mecanismos de controles para verificação da quantidade de pacotes trocados e o descarte deles, entre o host do invasor, o sistema alvo, o módulo de integração e controle e o honeypot. Há neste módulo também uma funcionalidade para geração de alertas e logs de modo a avisar o administrador sobre as sessões hostis e seus comportamentos, registrar as informações para análise posterior e correlação com as informações capturadas na honeynet. Até o momento do desvio do tráfego malicioso, o sistema sob ataque poderá ter recebido alguns pacotes desta sessão, mas, constatado o ataque ao sistema monitorado, a sessão é interrompida 3

4 e a troca subseqüente de pacotes se dá através do honeypot, sob gerenciamento do módulo de integração e controle. O sistema é projetado para realizar a transferência da sessão hostil para o honeypot de forma transparente para o invasor. Para isto, o sistema armazena uma cópia dos pacotes destinados aos sistemas que estão sendo monitorados. Para o controle do desvio de tráfego hostil foi necessária a criação de uma tabela de estados das sessões armazenadas em memória e o mapeamento de todos os hosts da rede monitorada para o respectivo honeypot, espelho do sistema de produção, via arquivo de configuração do sistema. ste mapeamento envolve a definição do filtro a ser utilizado na captura de pacotes e informações para cada sessão, como: endereços IPs, máscara de rede, porta destino 1 e protocolo, todas opções do host que serão mapeadas para o honeypot espelho dele. Para controle do tempo e tamanho de cada sessão foram criadas regras, para cada mapeamento de serviço, definindo o número máximo de sessões ativas a serem armazenadas para o conjunto correspondente de porta/protocolo, tempo máximo, total e entre dois pacotes consecutivos, da sessão em segundos, tamanho máximo da sessão em bytes e em número de pacotes. ssas regras auxiliam no controle do número de requisições tratadas e tenta evitar que o sistema seja interrompido caso sofra algum ataque de negação de serviço. Outra funcionalidade do sistema é a possibilidade do desvio do tráfego para o honeypot de sessões, cuja, a conexão seja destinada à porta de um serviço de rede que não é disponível na rede monitorada. sta característica visa detectar novos ataques ou tentativas de acesso do atacante a outras aplicações servidoras instaladas no sistema comprometido durante o ataque inicial. Na próxima seção é apresentada a arquitetura do sistema e são analisados os itens que estão sendo empregados no desenvolvimento dele. Arquitetura e Componentes do Sistema O sistema foi projetado em módulos funcionais, que executam uma série de procedimentos visando a detecção de tráfego hostil e o seu desvio para um honeypot. A Figura 2 representa a arquitetura de rede para a qual o sistema foi projetado inicialmente e está sendo executado e testado. HONYNT Internet Honeypot 1 Honeypot 2 Rede Monitorada Host 1 Honeypot 3 Honeypot N Firewall Switch Host 2 Rede Interna Host NNN Figura 2: Arquitetura do sistema. 1 Por convenção será utilizado porta igual a 0 caso o protocolo seja ICMP 4

5 A rede a ser monitorada tem seus sistema instalados em hosts que ficam isolados da rede interna. Tipicamente, esta rede isolada é constituída pela DMZ (Desmilitarized Zone), uma subrede fortificada. O sistema é executado no Firewall e é um ponto único de entrada e saída dos dados entre a rede interna, rede observada e a Internet. O Firewall tem um endereço IP na interface de rede ligada à honeynet para permitir a comunicação entre o honeypot e o módulo de integração e controle. A Figura 3 apresenta o diagrama de blocos do módulo de integração e controle. Identificador de Sessões Receptor de Pacotes Hostis Detectados pelo Snort-Inline Controle de Desvio de Sessões Módulo de Alertas e Logs Figura 3: Diagrama de blocos do módulo de integração e controle. O módulo de integração e controle é composto de outros quatro sub-móduloes independentes que se comunicam para o gerenciamento de desvio de tráfego e geração de alertas e logs. Os módulos serão: Identificador de Sessões: Responsável pela comunicação com o módulo de reconstrução de sessões, localização e recebimento de pacotes/sessões; Receptor de Pacotes Hostis Detectados pelo Snort-Inline : Recebe os pacotes hostis detectados pelo snort-inline e os repassa para o identificador de sessões; Controle de Desvio de Sessões: Gerencia a transferência da sessão desde o seu início até o presente momento, coordenando-a até o seu término, responsável também pela transmissão dos pacotes ao honeypot e o controle de cabeçalho dos protocolos, caso seja necessário; Alertas/Logs: Geração de alertas e logs para os administradores com informações sobre os estados das sessões hostis e sua transferência para o honeypot, podendo realizar sumários e estatísticas do tráfego hostil. Trabalhos Futuros Será necessário efetuar testes exaustivos no sistema para que antes ele possa ser disponibilizado em ambientes reais de produção. stes testes buscam refinar o conjunto de regras do sistema de detecção de intrusão com relação a rede a ser monitorada, buscando por melhor desempenho. Sistema semelhante como o baitnswitch 2 que trabalham com o snort apresenta como desvantagem o baixo desempenho, visto que realiza uma ação por vez e acarreta a interrupção da sessão que foi estabelecida entre o atacante e o sistema alvo, podendo levar o atacante a deduzir que seu tráfego foi desviado para outro destino. Será criado um software complementar ao sistema que auxiliará a criação do arquivo de configuração relacionado ao mapeamento da rede. Neste software será possível especificar a quantidade de pacotes que serão capturados e/ou o tempo de captura, ao término da coleta ele analisará o tráfego coletado e terá como resultado uma sugestão das regras a serem utilizadas quanto a quantidade de sessões, tamanho dessas, protocolos, etc

6 Pretende-se também disponibilizar outros meios de monitoração de ambientes de produção com o auxílio de honeynets para casos em que o ataque envolve transmissões criptografadas, impossibilitando a análise do tráfego de rede. Nestes casos, devem ser empregados sistemas de detecção de intrusão híbridos, que avaliam o tráfego de rede e realizam o monitoramento no host buscando por anomalias para identificar ataques e diminuir os falsos positivos. Conclusão O trabalho em desenvolvimento cria metodologias para o redirecionamento de ataques utilizando aplicações de sistemas de detecção de intrusão, honeypots, honeynets, firewalls e a integração de tais. O desenvolvimento deste sistema exigirá poucos recursos, pois, utilizará softwares de código aberto já existentes, sendo necessária modificações, elaboração de outros módulos e a integração entre esses sistemas utilizando diversas técnicas de programação de redes segura.outros sistemas semelhantes estão sendo desenvolvidos, porém, até o presente momento não apresentaram as funcionalidades necessárias e resultados de testes em ambientes de produção. ste projeto baseia-se no conceito de arquiteturas de segurança em camadas, sendo possível empregá-lo de modo funcional em qualquer rede de produção. le é capaz de identificar uma sessão hostil e desviá-la para um honeypot sem ser interrompida, para que possa, assim, pesquisar e acompanhar o comportamento e ações dos invasores. Bibliografia [Cha02] Marcelo H. P. Caetano Chaves. Análise de stado de Tráfego de Redes TCP/IP para Aplicação em Detecção de Intrusão. Dissertação de mestrado, Instituto Nacional de Pesquisas spacias, Laboratório Associado de Computação e Matemática Aplicada LAC, Setembro [FAM + 02] Amândio Balcão Filho, Ana Sílvia M. S. Amaral, Antonio Montes, Cristine Hoepers, Klaus Steding-Jessen, Lucio Henrique Franco, and Marcelo H. P. Caetano Chaves. Honeynet.BR: Desenvolvimento e Implantação de um Sistema para Avaliação de Atividades Hostis na Internet Brasileira. In Anais do IV Simpósio sobre Segurança em Informática (SSI 2002), pages 19 25, São José dos Campos, SP, Novembro honeynet/papers/hnbr-ssi2002.pdf. [FV01] Mike Fisk and George Varghese. Fast content-based packet handling for intrusion detection. Technical report, University of California San Diego, May [Spi00] Lance Spitzner. Learning the Tools and the Tactics of the nemy with Honeynets. In Proceedings of the 12th Annual Computer Security Incident Handling Conference, Chicago, IL, USA, June [Spi02] Lance Spitzner. HOSUS (Honeypot Surveillance System). In ;login: - The Magazine of the USNIX Association, volume 27, December [Spi03] Lance Spitzner. Honeypot Farms. August securityfocus.com/infocus/1720. [SR02] Lance Spitzner and Marcus Ranum. Honeypots: Tracking Hackers. In SANS 2002 Annual Conference, Orlando, Florida, USA, April [The01] The Honeynet Project. Know Your nemy: Revealing the Security Tools, Tactics, and Motives of the Blackhat Community. Addison-Wesley, 1st edition, August ISBN

Honeypots, honeynets e honeytokens

Honeypots, honeynets e honeytokens Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas

Leia mais

Microcurso: Honeypots e Honeynets

Microcurso: Honeypots e Honeynets Microcurso: Honeypots e Honeynets Antonio Montes Cristine Hoepers Klaus Steding-Jessen Instituto Nacional de Pesquisas Espaciais INPE Ministério da Ciência e Tecnologia NIC BR Security Office NBSO Comitê

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação

Leia mais

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Covert channels: o que são, o que fazem e como se prevenir contra eles

Covert channels: o que são, o que fazem e como se prevenir contra eles Covert channels: o que são, o que fazem e como - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Dezembro de 2006 Ivo de Carvalho Peixinho ivocarv@cais.rnp.br RNP/PAL/0198 2006 RNP Sumário Introdução

Leia mais

SISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall

SISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall Firewall Um firewall é um dispositivo de controle de acesso que olha para o pacote IP, compara com regras de política e dispositivos para permitir. Negar ou toma alguma outra ação no pacote. Um firewall

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Permita a normalização

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

de Administração Guia Técnico Manual v6.1 - Alta-Disponibilidade

de Administração Guia Técnico Manual v6.1 - Alta-Disponibilidade Guia Técnico Manual v6.1 - de Administração Conteúdo Introdução 3 Definições 3 Descrição da funcionalidade 3 Pré-Requisitos 5 Licenciamento 5 Funcionamento 6 Sincronização 6 Detecção de falhas 6 Chamadas

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão O que é Segurança? Introdução Segurança de Comput adores O que é i nt r usã o? Conjunto de a ções que exploram vulnerabilidades Stéphany Moraes Martins Profa. Thaís Batista

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Honeypots - A segurança através do disfarce

Honeypots - A segurança através do disfarce Honeypots - A segurança através do disfarce Tiago Souza Azevedo (tiago@ravel.ufrj.br) Ravel - COPPE/UFRJ GRIS - DCC/UFRJ 9 de Agosto de 2005 Resumo Este artigo foi desenvolvido como fruto do estudo de

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Redes de Computadores - 4º Período. Projeto Integrador

Redes de Computadores - 4º Período. Projeto Integrador Instituto Federal de Educação, Ciência e Tecnologia Sul de Minas Gerais Campus Inconfidentes Praça Tiradentes, 416 - Centro - CEP 37576-000 Telefone: (35) 3464-1200 Redes de Computadores - 4º Período Projeto

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

IPS HLBR: aprimorando a segurança da sua rede

IPS HLBR: aprimorando a segurança da sua rede IPS HLBR: aprimorando a segurança da sua rede João Eriberto Mota Filho Pedro Arthur Pinheiro Rosa Duarte Fortaleza, CE, 20 de agosto de 2008 Sumário Breve histórico IPS X IDS Por que utilizar um IPS? Por

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Comunicação de Dados II

Comunicação de Dados II Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Servidor DHCP Dynamic Host Configuration Protocol

Servidor DHCP Dynamic Host Configuration Protocol Servidor DHCP Dynamic Host Configuration Protocol IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DHCP Numa rede de Arquitetura TCP/IP, todo computador tem que

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Sistema de Gerenciamento de Hotspots

Sistema de Gerenciamento de Hotspots Sistema de Gerenciamento de Hotspots Fastspot - Sistema para gerenciamento de Hotspots O que é um Hotspot? Hotspot é o nome atribuído ao local que disponibiliza o acesso à Internet público através de rede

Leia mais

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1 ÍNDICE 12. Sistemas Operacionais de Redes 2 12.1. Conceito 2 12.2. Redirecionador 3 12.3. Arquiteturas 3 12.4. Par a Par 4 12.5. Cliente-Servidor 4 12.6. Os Sistemas Operacionais de Redes e as Arquiteturas

Leia mais

Apresentação, Metodologia. NBSO NIC Br Security Office

Apresentação, Metodologia. NBSO NIC Br Security Office Apresentação, Metodologia e Recomendações do NBSO NIC Br Security Office Cristine Hoepers Klaus Steding-Jessen SSI 99 Simpósio Segurança em Informática São José dos Campos

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 62/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

PROCESSO SELETIVO EDITAL 12/2018

PROCESSO SELETIVO EDITAL 12/2018 PROCESSO SELETIVO EDITAL 12/2018 CARGO E UNIDADES: ANALISTA DE INFRAESTRUTURA TI (NATAL) - RECONVOCAÇÃO Atenção: NÃO ABRA este caderno antes do início da prova. Tempo total para resolução desta prova:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

IX Fórum Regional São Paulo, SP 10 de novembro de 2017 IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico

Leia mais

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período Redes de Computadores Laboratório de Interconexão de Redes e Serviços - 4º Período Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso

Leia mais

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

A camada de enlace de dados executa diversas funções específicas. Dentre elas

A camada de enlace de dados executa diversas funções específicas. Dentre elas A camada de enlace de dados executa diversas funções específicas. Dentre elas estão as seguintes: Fornecer uma interface de serviço bem definida à camada de rede. Lidar com erros de transmissão. Regular

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Lista de Exercícios. Camada de Enlace de Dados

Lista de Exercícios. Camada de Enlace de Dados Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados

Leia mais