Conteúdo. Monitoramento de Log s e registros de sistemas

Documentos relacionados
Monitoramento de logs e registros de sistemas

Introdução. Ataque Hacker e invasões. Ataque Hacker e invasões 08/02/2008

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Segurança na Rede Local Redes de Computadores

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente Ensino Técnico

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo

Segurança da informação

Objetivos deste capítulo

Procedimentos para Instalação do SISLOC

O que é backup/cópia de segurança

Auditoria de Sistemas de Informação. Everson Santos Araujo

Contrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados):

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Parceiro Oficial de Soluções Zabbix no Brasil

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Procedimentos para Reinstalação do Sisloc

Suporte Informática com 1 visita 12 meses

Principais Benefícios. ESET Endpoint Antivírus

CSI IT Solutions. Facilidade de uso

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Soluções de Gerenciamento de Clientes e de Impressão Universal

OBJETIVOS DA APRESENTAÇÃO

SAD Gestor Gerenciador de Backup

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Via Prática Firewall Box Gateway O acesso à Internet

Procedimentos para Instalação do Sisloc

Prof.: MARCIO HOLLWEG

CHEKLIST PARA SERVIDORES

Escrito por Daniel Donda Seg, 29 de Junho de :58 - Última atualização Seg, 29 de Junho de :00

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

MCITP: ENTERPRISE ADMINISTRATOR

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

SolarWinds Kiwi Syslog Server

Procedimento para Atualização do DDFinance

ATIVIDADES PRÁTICAS SUPERVISIONADAS

Manual de utilização do Sistema de gerenciamento de inspeção de equipamentos (SGIE) Conteúdo

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

APRESENTAÇÃO DA EMPRESA

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Group Policy (política de grupo)

Gerência de Redes Áreas Funcionais ISO. Profa. Márcia Salomão Homci

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Instalando o driver USB para ECF S Bematech. Nome: André L. Schikovski Bematech Software Partners

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.

Rotina de Discovery e Inventário

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas


Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Manual de Usuário INDICE

Principais Benefícios. ESET Endpoint Security

Software de gerenciamento de impressoras

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

GUIA DE MELHORES PRATICAS NA AREA DE TI

Sistemas Operacionais de Rede

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Segurança Internet. Fernando Albuquerque. (061)

Endpoint Security Platform

Tornando acessível a tecnologia e os melhores serviços

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

Hardening de Servidores

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

BACKUP ONLINE LINHA OFFICE

Firewall. Qual a utilidade em instalar um firewall pessoal?

AULA Gestão dos processos de manutenção.

UNIVERSIDADE FEDERAL DE PELOTAS

Contrata Consultor na modalidade Produto PROJETO BRA/K57

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

MANUAL DE CONFIGURAÇÃO DO BACKUP

SOFTWARE INFORMAÇÕES GERAIS

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

Organização de arquivos e pastas

Manual de Instalação ProJuris8

Software de Monitoração NHS 3.0. NHS Sistemas Eletrônicos

Mandriva Pulse - Especificações e recursos

Transcrição:

Monitoramento de Log s e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Monitoramento de Log s e registros de sistemas 1 Conteúdo Introdução O que é log e registro de sistema Para que servem os log s e os registros de sistemas Monitoria de log s e registros do sistema log s e registros de sistemas Exemplo Conclusão Exercícios Bibliografia Monitoramento de Log s e registros de sistemas 2 Introdução Ferramenta de gerenciamento de sistemas Registrar o evento Data Hora Fonte Categoria Usuário Computador Outros Monitoramento de Log s e registros de sistemas 3

Introdução Monitoramento de Log s e registros de sistemas 4 O que é log e registro de sistema Registro de eventos do sistema operacional (usuário, impressão, etc) Registro de eventos de segurança Registro de eventos de aplicações Registro de eventos de sistemas informatizados específicos Monitoramento de Log s e registros de sistemas 5 Para que servem os log s e os registros de sistemas Segurança Monitoria do eventos do sistema operacional Monitoria dos serviços oferecidos por servidores de rede e estações Trilhas de auditorias Outros Monitoramento de Log s e registros de sistemas 6

Para que servem os log s e os registros de sistemas Segurança Investigação de tentativas de invasões e invasões Identificação de portas abertas no sistema Identificação de Monitoramento de Log s e registros de sistemas 7 Para que servem os log s e os registros de sistemas Monitoria dos eventos do sistema operacional Monitoramento de Log s e registros de sistemas 8 Para que servem os log s e os registros de sistemas Monitoria dos serviços oferecidos por servidores de rede e estações Monitoramento de Log s e registros de sistemas 9

Para que servem os log s e os registros de sistemas Trilhas de auditoria Monitoramento de Log s e registros de sistemas 10 Monitoria de log s e registros do sistema Política de monitoria Rotinas de monitoria Robôs monitores Ferramentas de monitoria Monitoramento de Log s e registros de sistemas 11 Visualizador de eventos do Windows Visualizador de eventos do Linux Logcheck Logsurfer Swatch Log4j Monitoramento de Log s e registros de sistemas 12

Visualizador de eventos do Windows Ferramenta do windows para verificar os log s dos softwares MicroSoft instalados no PC ou servidor É possível verificar log s de aplicativos, quando estes estão integrados com Windows Monitoramento de Log s e registros de sistemas 13 Monitoramento de Log s e registros de sistemas 14 Visualizador de eventos do Linux Ferramenta do linux para verificar os log s dos softwares instalados no Linux (o arquivo de log deve ser compatível com o visualizador) Monitoramento de Log s e registros de sistemas 15

Monitoramento de Log s e registros de sistemas 16 Logsurfer Analisador de log s real-time Automatiza a verificação do log e emite alertas quando os eventos configurados ocorrerem Monitoramento de Log s e registros de sistemas 17 Logsurfer Exemplo de mensagens detectadas Monitoramento de Log s e registros de sistemas 18

Swatch O programa de varreduras Swatch (Simple watchdog) O swatch utiliza o arquivo usa um arquivo que você deverá fornecer com as regras para leitura e classificação dos mesmos O Swatch lê o arquivo de log, utilizando esta regras classificando e executando ações premeditadas no arquivo Monitoramento de Log s e registros de sistemas 19 Swatch Exemplo de mensagens detectadas Monitoramento de Log s e registros de sistemas 20 Logcheck Envia e-mail periodicamente ao administrador do sistema alertando sobre os eventos que ocorreram desde a última execução do programa. As mensagens do logcheck são tratadas por arquivos em logcheck e organizadas em categorias. Monitoramento de Log s e registros de sistemas 21

Log4j Gerencia log s de aplicativos e sistemas Java Monitoramento de Log s e registros de sistemas 22 Exemplo segurança Monitoria na Invasão no Microsoft Internet Information Services Invasão por falha de atualização do IIS Utilização de uma dll chamada author.dll Permissão de escrita na pasta Troca do index.html Identificação e providências Log do IIS Monitoramento de Log s e registros de sistemas 23 Exemplo sistema operacional Monitoria de atualização de driver de impressora Identificação de driver desatualizado Atualização do driver Visualização do evento de atualização de driver e seus arquivos Log de sistema do Windows XP Monitoramento de Log s e registros de sistemas 24

Exemplo sistema operacional Monitoramento de Log s e registros de sistemas 25 Exemplo serviços e servidores Monitoria do sistema de backup Realização do backup diário Finalização do backup Verificação do evento de backup Log de aplicativo do Windows XP Monitoramento de Log s e registros de sistemas 26 Exemplo serviços e servidores Monitoramento de Log s e registros de sistemas 27

Exemplo serviços e servidores Monitoria do sistema de inicialização de serviços do windows Inilialização do Sistema Win2000 Server Indicação de falha de inicialização em tela Verificação do evento de inicialização do serviço de armazenamento remoto Log de aplicativo do Win2000 Server Monitoramento de Log s e registros de sistemas 28 Exemplo serviços e servidores Monitoramento de Log s e registros de sistemas 29 Conclusão Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética. Monitoramento de Log s e registros de sistemas 30

Exercício Pesquisar as ferramentas e sua forma de utilização: Nmap Nessus Brutus Monitoramento de Log s e registros de sistemas 31 Bibliografia EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. LEONARDO, G. M. Fundamentos e Desafios atuais emsegurança de Tecnologia dainformação. São Leopoldo, RS : UNISINOS, 2006. OLIVEIRA, W. J. Dossiê Hacker, técnicas profissionais para proteger-se de ataques. São Paulo, SP : Digirati, 2006. Vianna, W. S. Proposta de implementação de segurança para redes locais com acesso a internet. Lavras, MG : UFL, 2004. Monitoramento de Log s e registros de sistemas 32