Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Documentos relacionados
SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Principais características:

Gerência de Dispositivos. Adão de Melo Neto

UMG MODULAR 300. Aplicações Típicas. Principais Características. Visão Geral USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO

Ata de Registro de Preços

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Estruturas de Sistemas Operacionais

Introdução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s

Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli)

Funcionalidade e Protocolos da Camada de Aplicação

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Capítulo 13: Sistemas de E/S. Operating System Concepts with Java 7th Edition, Nov 15, 2006

UMG MODULAR 300. Aplicações Típicas. Principais Características. Visão Geral USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual

Sistema de monitoramento PROFINET e PROFIBUS

Domínio Personalizado 1 Não aplicável. Largura de Banda

Arquitetura de Serviços na Embrapa, viabilização da integração de informações eletrônicas de UDs e UCs. 12 de agosto de 2014 Fernando Chagas Santos

Configurar um server público com Cisco ASDM

ZENworks 2017 Visão geral. Dezembro de 2016

Capítulo 7. A camada de aplicação

de Administração Guia Técnico Manual v6.1 - Alta-Disponibilidade

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Proposta de uma plataforma de monitoramento e acionamento remoto voltada para sistemas de hardware industriais utilizando LabVIEW

Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Guia de Instalação SMX

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

McAfee Network Security Platform

Estrutura dos Sistemas Operacionais. Adão de Melo Neto

Configurações iniciais

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Alcance o CLI através da massa de vidraceiro usando uma conexão de console no Switches controlado 300 e 500 Series

PlantVisor PRO - Supervisão e. PlantVisorPRO2. Gerenciamento de Dispositivos

Gerência de Dispositivos. Adão de Melo Neto

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Resumo. Palavras-Chave

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa

Introdução ao Gerenciamento de Entrada e Saída (E/S)

UFRJ IM - DCC. Sistemas Operacionais I. Unidade IV Gerência de Recursos Entrada e Saída. 02/12/2014 Prof. Valeria M. Bastos

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

UMA INTERFACE DE GERENCIAMENTO DE REDES DEFINIDAS POR SOFTWARE

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Redes de Computadores Laboratório 2. Estabelecimento de enlaces ponto-a-ponto

Organização e Arquitetura de Computadores I

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

Firewall. Prof. Marciano dos Santos Dionizio

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas

Firewalls Reginaldo Campos 1

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Gerência de Redes Visão Geral

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA2 - Relatório de acompanhamento trimestral

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

5 Arquitetura de implementação

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

Gerenciamento de Redes. Alan Santos

Sistemas Operacionais Aula 15: Sistemas de I/O. Ezequiel R. Zorzal

Declaração de Segurança

1. Introdução ao syslog

IPS 6.X e later/idsm2: A relação Inline emparelha o modo usando o exemplo de configuração IDM

VISIUM LIVE SUITE. Soluções Visium para Gerência de Rede

As informações neste documento são baseadas nestas versões de software e hardware:

Sistemas de Detecção de Intrusão

API - Webservices. Grupo Cortez de Lima

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

QUESTÕES SOBRE GERÊNCIA DE REDES

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Recuperação da senha de administrador para o Switches controlado 300 e 500 Series

Trabalho 2 - Sistemas Operacionais Embarcados

FACULDADE DE TECNOLOGIA SENAC GOIÁS

5 Detalhamento da arquitetura para OnOCs

Principais Características Aplicações Típicas

Gerenciamento de Redes. Protocolo SNMP

Sistemas de Entrada e Saída

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

Configurar o evento que entra um ponto de acesso Wireless

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

METTLER TOLEDO PCE- Pharmacontrol Electronic GmbH. Internal usage only

Redes de Computadores e Aplicações

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Documento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto

Novell ZENworks Endpoint Security Management. Resumo do produto

Visão geral ZENworks 11 Support Pack 4 Julho de 2015

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Redes de Computadores

Internet. Informática para Secretariado 23/06/2015

Guia Técnico v6.1 LDAP TG Conteúdo

Criação de túnel redundante entre Firewall usando o PDM

3 Arquitetura do Sistema

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

APP WORK - SISTEMA DE GERENCIAMENTO DE HORÁRIO PONTO E GEOLOCALIZAÇÃO 1 APP WORK - POINT AND GEOLOCALIZATION SCHEME MANAGEMENT SYSTEM

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Dispositivo híbrido FAQ da Web de Cisco

2.1 NesC Seguem alguns dos principais desafios impostos à linguagem NesC:

As principais contribuições do presente trabalho são as seguintes:

Transcrição:

Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura Sistema Operacional... 6 1.2 Arquitetura - Visão Logica... 6 1.3 Arquitetura - Fluxo de Pacotes... 7 1.3.1 Modo Firewall... 7 1.3.2 Modo Passivo... 8

1 ARQUITETURA A arquitetura do BLOCKBIT UTM é composta por um conjunto de camadas integradas, que definem os aspectos técnicos relativos aos serviços oferecidos pelo sistema. A imagem abaixo representa a integração dos módulos. Figura 1 Arquitetura do Sistema BLOCKBIT UTM. A seguir os módulos da arquitetura serão detalhados. 1.1 Arquitetura Gerenciamento A arquitetura é dividida nos seguintes modelos de componentes:

Interface; Data; Services; Operating System. A seguir explicaremos estes modelos. 1.1.1 Arquitetura - API Camada de gerenciamento WEB através de uma API, que segue a especificação RESTful com transferência de dados em formato JSON. Essa API pode ser utilizada para promover a integração com outros produtos da BLOCKBIT, como por exemplo o BLOCKBIT GSM (Global Security Management) e o BLOCKBIT EPS (End Point Security), ou a ferramentas de terceiros. Todas as requisições são autenticadas usando uma chave habilitada para o usuário de administração do sistema. A autenticação é realizada pelo do método BASIC do protocolo HTTP. 1.1.2 Arquitetura - Interface Frontend é a camada de desenvolvimento que disponibiliza a interface de apresentação e controles do sistema. Por meio dos recursos de Frontend é possível acessar qualquer tipo de informação e executar comandos de configurações nos serviços do BLOCKBIT UTM. As interfaces da camada de Frontend garantem que o usuário final não tenha acesso direto aos demais componentes disponibilizados em outras camadas da arquitetura do sistema. O sistema foi projetado para oferecer dois tipos de interface na camada de Frontend: Manager: é uma aplicação WEB para administração dos dispositivos. Nela, o administrador define todos os parâmetros de configuração do sistema, os Scans e realiza a gestão de vulnerabilidades;

Console: a console CLI (Command Line Interface) disponibiliza acesso a diversos comandos para configuração e diagnósticos. Esta interface pode ser acessada por meio de conexão por um terminal SSH e serial. 1.1.3 Arquitetura Dados No sistema, o Database é dividido em: Settings: camada intermediária que oferece os recursos para armazenamento e transferência de informações entre os componentes de Frontend e de Backend. Por meio do sistema de banco de dados, a Frontend escreve configurações e parâmetros do sistema que serão aplicados nos componentes de Backend e Sistema Operacional; Reports: base onde são gravados os relatórios de todo o sistema após a realização de um scan. 1.1.4 Arquitetura Serviços Services é a camada que disponibiliza os comandos e programas que aplicam as configurações solicitadas através das interfaces aos serviços de Sistema Operacional. Como o sistema possui uma característica modular com serviços independentes entre si, as informações entre os recursos da Interface e do Service são transportadas por dois caminhos criptografados e autenticados por chave: Banco de Dados ou Conexão SSH. Apply Queue: a execução de comandos entre as Interface e o Service é realizada através de uma fila de comandos dentro do banco de dados. Esta fila prioriza os comandos e garante que as configurações dos serviços sejam aplicadas na ordem correta pelo sistema; ApplyScripts: lê os parâmetros de configurações armazenados no banco de dados e reescrever essas configurações nos serviços e sistema operacional; Daemons: são os principais programas que implementam os serviços de inspeção de tráfego de rede no produto. São processos executados em background pelo sistema;

Helpers: são programas que são acoplados aos daemons e complementam as suas funções. Na maioria das vezes, esses programas são executados através de PIPE; Reporter: são programas que coletam informações de logs do sistema e sumarizam as estatísticas para armazenar nos bancos de dados de relatórios. Devido ao alto fluxo de informações coletadas pelo sistema, esses programas são programados para serem executados a cada 5 minutos. 1.1.5 Arquitetura Sistema Operacional O Sistema Operacional do BLOCKBIT UTM também é mantido pela equipe de pesquisa e desenvolvimento da BLOCKBIT. Para simplificar a compatibilidade com os Appliances e garantir o desempenho na execução dos serviços, o BLOCKBIT UTM é executado em um Sistema Operacional com Kernel Linux baseado em arquitetura Intel x86_x64. 1.2 Arquitetura - Visão Lógica Figura 2 Arquitetura Lógica BLOCKBIT UTM.

1.3 Arquitetura - Fluxo de Pacotes Ao receber um pacote, o BLOCKBIT UTM o encaminha para várias etapas de inspeção de acordo com a política de segurança, dessa forma o sistema poderá realizar análise profunda no modo Firewall ou no modo passivo. No modo passivo o sistema somente gera alertas de ataques e ameaças detectados pelo sensor de inspeção profunda. Abaixo, o fluxograma demostra de forma completa a passagem do pacote pelo sistema. 1.3.1 Modo Firewall Figura 3 Arquitetura Fluxo de Pacote Modo Firewall BLOCKBIT UTM.

1.3.2 Modo Passivo Figura 4 Arquitetura Fluxo de Pacote Modo Passivo BLOCKBIT UTM. O BLOCKBIT UTM realiza inspeção integral de todos os pacotes independente do fluxo.