O documento descreve os principais tipos de sistemas de detecção de intrusão, incluindo IDS baseados em host, IDS baseados em rede, IPS e honeypots. Ele discute as características, funções, vantagens e desvantagens de cada tipo.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
Este documento fornece uma referência sobre comandos básicos do Linux, incluindo comandos para navegação de arquivos e diretórios, visualização de informações do sistema, configuração de permissões e ferramentas de linha de comando. O documento lista vários comandos úteis e fornece exemplos de uso.
O documento apresenta uma introdução ao desenvolvimento web, abordando:
1) As características dos clientes e servidores na arquitetura cliente-servidor;
2) A evolução da web ao longo do tempo, desde a criação da HTML até o desenvolvimento de novas tecnologias como JavaScript, CSS e DHTML;
3) Tópicos importantes como a "guerra dos navegadores", a necessidade de padronização e o surgimento de novas especificações como HTML4, CSS e DOM.
1) O documento descreve os principais recursos do PowerShell, incluindo a execução de comandos, criação de funções e scripts, uso de parâmetros e variáveis.
2) É possível criar variáveis de diferentes tipos e escopos, além de variáveis de ambiente.
3) O PowerShell suporta estruturas condicionais como if/else e switch para tomar decisões durante a execução.
O documento discute Sistemas de Detecção de Intrusão (IDS), que monitoram redes e sistemas computacionais em busca de atividades maliciosas. Existem dois tipos principais de IDS: baseados em rede, que monitoram todo o tráfego de rede, e baseados em host, que monitoram atividades em um computador individual. Os IDS analisam registros de log e outros dados para detectar possíveis ataques cibernéticos e gerar alertas.
O documento fornece informações sobre as principais características e funcionalidades do Excel e do LibreOffice Calc. O Excel possui mais linhas, colunas e células por planilha em comparação com o Calc. Ambos permitem formatar células, inserir fórmulas e funções, criar gráficos e classificar dados.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
Este documento fornece uma referência sobre comandos básicos do Linux, incluindo comandos para navegação de arquivos e diretórios, visualização de informações do sistema, configuração de permissões e ferramentas de linha de comando. O documento lista vários comandos úteis e fornece exemplos de uso.
O documento apresenta uma introdução ao desenvolvimento web, abordando:
1) As características dos clientes e servidores na arquitetura cliente-servidor;
2) A evolução da web ao longo do tempo, desde a criação da HTML até o desenvolvimento de novas tecnologias como JavaScript, CSS e DHTML;
3) Tópicos importantes como a "guerra dos navegadores", a necessidade de padronização e o surgimento de novas especificações como HTML4, CSS e DOM.
1) O documento descreve os principais recursos do PowerShell, incluindo a execução de comandos, criação de funções e scripts, uso de parâmetros e variáveis.
2) É possível criar variáveis de diferentes tipos e escopos, além de variáveis de ambiente.
3) O PowerShell suporta estruturas condicionais como if/else e switch para tomar decisões durante a execução.
O documento discute Sistemas de Detecção de Intrusão (IDS), que monitoram redes e sistemas computacionais em busca de atividades maliciosas. Existem dois tipos principais de IDS: baseados em rede, que monitoram todo o tráfego de rede, e baseados em host, que monitoram atividades em um computador individual. Os IDS analisam registros de log e outros dados para detectar possíveis ataques cibernéticos e gerar alertas.
O documento fornece informações sobre as principais características e funcionalidades do Excel e do LibreOffice Calc. O Excel possui mais linhas, colunas e células por planilha em comparação com o Calc. Ambos permitem formatar células, inserir fórmulas e funções, criar gráficos e classificar dados.
O documento discute conceitos fundamentais de bases de dados, incluindo: (1) definições de bases de dados relacionais e seus usos; (2) a distinção entre dados e informação; (3) os processos de modelagem de dados, incluindo a criação de modelos conceituais e lógicos de dados. (4) O modelo relacional de dados é explicado, com ênfase nas tabelas, chaves primárias e estrangeiras.
O documento apresenta informações sobre um curso de desenvolvimento web ministrado pelo professor Rodrigo Santa Maria, incluindo sua formação acadêmica, experiência profissional e objetivos do curso.
O documento descreve um sistema acadêmico para organizar uma instituição de ensino. Ele inclui descrições do mundo real, objetivos da aplicação, entidades, atributos, relacionamentos, regras de negócio, modelo lógico e implementação usando PHP, MySQL, Bootstrap e padrão MVC.
O documento discute a história e conceitos-chave de bancos de dados. Aborda a evolução dos bancos de dados desde os anos 1960, com o surgimento de modelos hierárquicos e relacionais. Também define termos como dados, informações, metadados e transações. Explica os principais tipos de bancos de dados e sistemas gerenciadores de banco de dados.
Banco de Dados - Introdução - Projeto de Banco de Dados - DERRangel Javier
Este documento fornece uma introdução sobre banco de dados. Explica o que é um banco de dados, alguns termos comuns como dados, registros e arquivos. Também discute os modelos de dados hierárquico, em rede e relacional, e como os bancos de dados melhoram em relação aos sistemas de arquivos tradicionais.
O documento descreve os conceitos e estrutura básica da arquitetura cliente-servidor. A arquitetura divide os processos entre clientes e servidores, onde os servidores fornecem recursos como bancos de dados e arquivos e os clientes solicitam esses serviços. A arquitetura evoluiu de duas camadas para três e quatro camadas para melhor distribuir a lógica, apresentação e dados.
Este documento fornece um resumo do conteúdo de um curso sobre HTML5 e CSS3. Ele inclui tópicos como estrutura HTML5, elementos semânticos, formulários, canvas, links, listas, tabelas e introdução ao CSS3.
O documento discute diferentes tipos de servidores, incluindo servidores de arquivos, banco de dados, e-mail, impressão, fax e web. Para cada tipo de servidor, descreve o que é, sua finalidade e os serviços necessários para configurá-lo tanto em sistemas operacionais Windows quanto Linux.
O documento discute conceitos fundamentais de bancos de dados, incluindo razões para armazenar informações, história do armazenamento de dados, modelos de banco de dados, modelagem de dados usando o modelo entidade-relacionamento, e componentes-chave de bancos de dados como entidades, atributos e relacionamentos.
O documento descreve a história e conceitos básicos de bancos de dados. Começa explicando como os dados eram armazenados antes dos computadores e como os sistemas de arquivos evoluíram para sistemas de banco de dados relacionais nos anos 70. Também discute como os SGBDs se tornaram onipresentes e a linguagem SQL foi adotada como padrão. Finalmente, define termos-chave como dados, informações, esquema e instância de banco de dados.
O documento discute o gerenciamento de arquivos e pastas no Windows e Linux. Ele explica como arquivos são salvos em pastas e como o Windows Explorer e o Konqueror (no Linux) podem ser usados para gerenciar arquivos e pastas. Também descreve as principais configurações de pastas e arquivos que podem ser ajustadas no Painel de Controle do Windows.
[1] A modelagem de dados é o processo de construção de um modelo conceitual, lógico e físico dos dados de um sistema antes da implementação do banco de dados, [2] incluindo três etapas principais: modelagem conceitual, lógica e física, [3] sendo essencial para evitar problemas no banco de dados e sistema final.
O documento discute os conceitos fundamentais de modelagem de dados, incluindo:
1) Entidades, atributos e chaves primárias definem as tabelas e campos do banco de dados.
2) Relacionamentos entre entidades representam como os dados serão ligados entre tabelas.
3) A normalização organiza os dados em tabelas separadas para evitar duplicação e inconsistências.
O documento discute conceitos e arquitetura de sistemas gerenciadores de banco de dados. Apresenta tópicos como modelos de dados, esquemas e instâncias, arquitetura de três esquemas e independência de dados, linguagens e interfaces do banco de dados. Descreve também arquiteturas centralizadas e cliente/servidor, além de classificar sistemas gerenciadores de banco de dados.
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
O documento descreve conceitos básicos sobre Internet, intranet e extranet. A Internet é uma rede global de computadores conectados através do protocolo TCP/IP, enquanto intranet e extranet são redes privadas acessíveis apenas por usuários autorizados de uma organização. Protocolos como HTTP, HTTPS, FTP e SMTP permitem a transferência de dados na Internet.
O documento descreve o servidor Apache, incluindo sua criação em 1995, características como suporte a scripts e autenticação, e arquivos de configuração e log importantes.
O documento descreve comandos básicos do Linux como cd, ls, cp, mv, touch, mkdir, rm, cat, more, less, head, tail, wc, sort, cut, find, locate e grep para navegar no sistema de arquivos, manipular arquivos e diretórios, visualizar conteúdo de arquivos e localizar arquivos. Ele também fornece exemplos de uso para cada comando.
O documento introduz os principais conceitos de banco de dados, incluindo: 1) Banco de dados armazena dados em estrutura regular para produzir informações; 2) SGBD gerencia o banco de dados retirando responsabilidades da aplicação; 3) Modelo relacional armazena dados em tabelas e relaciona entidades através de chaves estrangeiras.
O documento descreve as principais linguagens usadas para criar páginas web: HTML para estrutura, CSS para estilo e formatação, e JavaScript para comportamento e interatividade. Explica brevemente o que cada uma faz e recomenda ferramentas como Notepad++ e navegador Chrome para começar a programa-las.
IPS e IDS são ferramentas de detecção e prevenção de intrusão em redes que analisam o tráfego para encontrar padrões de ataques. IDS monitora passivamente enquanto IPS também bloqueia tráfego malicioso. Existem HIDS para hosts e NIDS para redes, com NIDS sendo mais adequado para visão geral. Snort, ISS e Cisco são exemplos de aplicativos IDS/IPS.
O documento discute conceitos fundamentais de bases de dados, incluindo: (1) definições de bases de dados relacionais e seus usos; (2) a distinção entre dados e informação; (3) os processos de modelagem de dados, incluindo a criação de modelos conceituais e lógicos de dados. (4) O modelo relacional de dados é explicado, com ênfase nas tabelas, chaves primárias e estrangeiras.
O documento apresenta informações sobre um curso de desenvolvimento web ministrado pelo professor Rodrigo Santa Maria, incluindo sua formação acadêmica, experiência profissional e objetivos do curso.
O documento descreve um sistema acadêmico para organizar uma instituição de ensino. Ele inclui descrições do mundo real, objetivos da aplicação, entidades, atributos, relacionamentos, regras de negócio, modelo lógico e implementação usando PHP, MySQL, Bootstrap e padrão MVC.
O documento discute a história e conceitos-chave de bancos de dados. Aborda a evolução dos bancos de dados desde os anos 1960, com o surgimento de modelos hierárquicos e relacionais. Também define termos como dados, informações, metadados e transações. Explica os principais tipos de bancos de dados e sistemas gerenciadores de banco de dados.
Banco de Dados - Introdução - Projeto de Banco de Dados - DERRangel Javier
Este documento fornece uma introdução sobre banco de dados. Explica o que é um banco de dados, alguns termos comuns como dados, registros e arquivos. Também discute os modelos de dados hierárquico, em rede e relacional, e como os bancos de dados melhoram em relação aos sistemas de arquivos tradicionais.
O documento descreve os conceitos e estrutura básica da arquitetura cliente-servidor. A arquitetura divide os processos entre clientes e servidores, onde os servidores fornecem recursos como bancos de dados e arquivos e os clientes solicitam esses serviços. A arquitetura evoluiu de duas camadas para três e quatro camadas para melhor distribuir a lógica, apresentação e dados.
Este documento fornece um resumo do conteúdo de um curso sobre HTML5 e CSS3. Ele inclui tópicos como estrutura HTML5, elementos semânticos, formulários, canvas, links, listas, tabelas e introdução ao CSS3.
O documento discute diferentes tipos de servidores, incluindo servidores de arquivos, banco de dados, e-mail, impressão, fax e web. Para cada tipo de servidor, descreve o que é, sua finalidade e os serviços necessários para configurá-lo tanto em sistemas operacionais Windows quanto Linux.
O documento discute conceitos fundamentais de bancos de dados, incluindo razões para armazenar informações, história do armazenamento de dados, modelos de banco de dados, modelagem de dados usando o modelo entidade-relacionamento, e componentes-chave de bancos de dados como entidades, atributos e relacionamentos.
O documento descreve a história e conceitos básicos de bancos de dados. Começa explicando como os dados eram armazenados antes dos computadores e como os sistemas de arquivos evoluíram para sistemas de banco de dados relacionais nos anos 70. Também discute como os SGBDs se tornaram onipresentes e a linguagem SQL foi adotada como padrão. Finalmente, define termos-chave como dados, informações, esquema e instância de banco de dados.
O documento discute o gerenciamento de arquivos e pastas no Windows e Linux. Ele explica como arquivos são salvos em pastas e como o Windows Explorer e o Konqueror (no Linux) podem ser usados para gerenciar arquivos e pastas. Também descreve as principais configurações de pastas e arquivos que podem ser ajustadas no Painel de Controle do Windows.
[1] A modelagem de dados é o processo de construção de um modelo conceitual, lógico e físico dos dados de um sistema antes da implementação do banco de dados, [2] incluindo três etapas principais: modelagem conceitual, lógica e física, [3] sendo essencial para evitar problemas no banco de dados e sistema final.
O documento discute os conceitos fundamentais de modelagem de dados, incluindo:
1) Entidades, atributos e chaves primárias definem as tabelas e campos do banco de dados.
2) Relacionamentos entre entidades representam como os dados serão ligados entre tabelas.
3) A normalização organiza os dados em tabelas separadas para evitar duplicação e inconsistências.
O documento discute conceitos e arquitetura de sistemas gerenciadores de banco de dados. Apresenta tópicos como modelos de dados, esquemas e instâncias, arquitetura de três esquemas e independência de dados, linguagens e interfaces do banco de dados. Descreve também arquiteturas centralizadas e cliente/servidor, além de classificar sistemas gerenciadores de banco de dados.
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
O documento descreve conceitos básicos sobre Internet, intranet e extranet. A Internet é uma rede global de computadores conectados através do protocolo TCP/IP, enquanto intranet e extranet são redes privadas acessíveis apenas por usuários autorizados de uma organização. Protocolos como HTTP, HTTPS, FTP e SMTP permitem a transferência de dados na Internet.
O documento descreve o servidor Apache, incluindo sua criação em 1995, características como suporte a scripts e autenticação, e arquivos de configuração e log importantes.
O documento descreve comandos básicos do Linux como cd, ls, cp, mv, touch, mkdir, rm, cat, more, less, head, tail, wc, sort, cut, find, locate e grep para navegar no sistema de arquivos, manipular arquivos e diretórios, visualizar conteúdo de arquivos e localizar arquivos. Ele também fornece exemplos de uso para cada comando.
O documento introduz os principais conceitos de banco de dados, incluindo: 1) Banco de dados armazena dados em estrutura regular para produzir informações; 2) SGBD gerencia o banco de dados retirando responsabilidades da aplicação; 3) Modelo relacional armazena dados em tabelas e relaciona entidades através de chaves estrangeiras.
O documento descreve as principais linguagens usadas para criar páginas web: HTML para estrutura, CSS para estilo e formatação, e JavaScript para comportamento e interatividade. Explica brevemente o que cada uma faz e recomenda ferramentas como Notepad++ e navegador Chrome para começar a programa-las.
IPS e IDS são ferramentas de detecção e prevenção de intrusão em redes que analisam o tráfego para encontrar padrões de ataques. IDS monitora passivamente enquanto IPS também bloqueia tráfego malicioso. Existem HIDS para hosts e NIDS para redes, com NIDS sendo mais adequado para visão geral. Snort, ISS e Cisco são exemplos de aplicativos IDS/IPS.
(1) IPS são sistemas de prevenção contra intrusos que monitoram tráfego de rede e atividades do sistema em busca de comportamentos maliciosos, bloqueando arquivos maliciosos quando detectados. (2) IDS são sistemas de detecção de invasão que monitoram redes e sistemas para detectar atividades maliciosas. (3) Existem IDS ativos e passivos, e a equipe responsável pelo documento inclui Dávila, Gamargo, Gilmar, Guilherme, Isael e Renato.
Aula 13 sistemas de detecção de intrusãocamila_seixas
Os sistemas de detecção de intrusão (IDS) monitoram sistemas e redes para detectar ataques e comportamentos anormais. Eles alertam os administradores sobre tentativas de ataque em andamento ou passadas. Existem dois tipos principais de IDS: por assinatura, que identifica ataques conhecidos, e por anomalia, que detecta desvios de padrões normais de uso.
This document provides an overview of the features and capabilities of FortiGate IPS (Intrusion Prevention System), including over 7,000 signatures, DOS protection, deployment options, sensor functions, FortiGuard security services, performance metrics, packet logging, user quarantine, advanced NGIPS features, and DOS sensors. It also includes contact information for an Italian company specialized in Fortinet solutions.
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
This ppt explain you various type of possible attack, security property, Traffic Analysis, Security mechanism Intrusion detection system, vulnerability, Attack framework etc.
An intrusion detection system (IDS) monitors network traffic and system activities for suspicious activity that could indicate a security threat or attack. An IDS analyzes patterns in traffic to identify potential threats. There are network IDS that monitor entire network traffic and host IDS that monitor individual systems. An IDS detects threats but does not prevent them. An intrusion prevention system (IPS) can detect and prevent threats by blocking malicious traffic in real-time. An IPS combines IDS detection capabilities with preventative blocking functions. Common types of IPS include inline network IPS, layer 7 switches, application firewalls, and hybrid switches.
Network intrusion detection systems (NIDS) monitor network traffic for malicious activity by analyzing network packets at choke points like borders or the demilitarized zone. NIDS identify intrusions by comparing traffic patterns to known attack signatures or by detecting anomalies from established baselines. While NIDS can detect both previously known and unknown attacks, they require frequent signature database updates and may generate false positives. NIDS provide visibility without affecting network performance but cannot inspect encrypted traffic or all traffic on very large networks.
O documento discute Sistemas de Detecção de Intrusão (IDS), descrevendo suas características e funções, como coleta e análise de informações, detecção de atividades suspeitas e respostas. Aborda metodologias de detecção por anomalias e assinaturas, além de classificar IDS em host-based e network-based.
O documento discute Sistemas de Detecção de Intrusão (IDS), que monitoram atividades em redes e sistemas computacionais para identificar possíveis ataques cibernéticos. Existem dois tipos principais de IDS: baseados em rede, que monitoram todo o tráfego de rede, e baseados em host, que monitoram atividades em um único computador. Os IDS analisam registros de log e outros dados para detectar sinais de intrusão, como processos e contas não autorizadas, e gerar alertas quando necessário.
This document discusses intrusion detection systems (IDS). An IDS monitors network or system activities for malicious activities or policy violations. IDS can be classified based on detection method (anomaly-based detects deviations from normal usage, signature-based looks for known attack patterns) or location (host-based monitors individual systems, network-based monitors entire network traffic). The document outlines strengths and limitations of different IDS types and discusses the future of integrating detection methods.
Five Major Types of Intrusion Detection System (IDS)david rom
Intrusion Detection System (IDS) is designed to monitor an entire network activity, traffic and identify network and system attack with only a few devices.
O documento descreve os principais tipos de sistemas de detecção de intrusão (IDS), incluindo IDS baseados em host, baseados em rede e híbridos. Ele também discute as características, vantagens e desvantagens de cada tipo de IDS, bem como o funcionamento e posicionamento de armadilhas de segurança conhecidas como "honeypots".
Os sistemas de detecção de intrusão monitoram redes e sistemas para identificar possíveis ameaças, como ataques de negação de serviço ou violações de segurança. Existem dois tipos principais: os baseados em rede monitoram o tráfego de rede, enquanto os baseados em host monitoram arquivos e processos dentro de sistemas individuais. Além disso, honeypots são sistemas falsos usados para estudar ameaças sem colocar sistemas reais em risco.
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
O documento discute sistemas de detecção de intrusão (IDS), descrevendo o contexto de segurança da Internet e dispositivos IoT e comparando IDS passivo e ativo. Também define tipos de IDS como HIDS, NIDS e baseados em assinatura ou anomalia, e exemplifica ferramentas como SNORT, Tripwire, RealSecure e BRO.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento discute as capacidades desejadas de uma solução de segurança cibernética corporativa. Ela deve fornecer visibilidade contínua em tempo real, detecção comportamental de rede, aprendizado do ambiente, controle de ativos e conformidade com listas brancas. Além disso, deve oferecer inteligência por meio de correlação de eventos e permitir a automação de respostas e políticas.
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
O documento discute vários casos de invasão e ataques cibernéticos a sites de TV e empresas, incluindo as consequências financeiras. Também apresenta estatísticas sobre malware e a taxa de reincidência de sites infectados. Por fim, aborda o caso do worm Stuxnet, focado em sabotar o programa nuclear iraniano.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
O documento discute sistemas de detecção de intrusão distribuídos, comparando NIDS, HIDS e DIDS. Também descreve as características e arquitetura do Snort, um popular software NIDS de código aberto.
O documento discute sistemas de detecção e prevenção de intrusão em redes, incluindo SDI baseados em rede, host e distribuídos. Também descreve o Snort, um popular SDI de código aberto, e o HLBR, um projeto brasileiro de IPS.
O documento descreve diferentes tipos de ataques de negação de serviço (DoS e DDoS), como eles funcionam, como detectá-los e se proteger contra eles. Inclui explicações sobre ataques por inundação, amplificação e exploração de protocolos, além de dicas sobre auditoria, ferramentas de detecção e estratégias de proteção como limitar banda e aplicar filtros anti-spoofing.
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
Hoje, o tópico de segurança cibernética mudou do departamento de TI e do datacenter para os níveis mais altos da diretoria. Ataques e ameaças têm se tornado significativamente mais sofisticados na frequência e na severidade. O que está em jogo? Tudo, da privacidade do cliente à identidade da marca, a reputação dos executivos e muito além. Sem um forte sistema de defesa implantado, as identidades e as contas bancárias dos indivíduos podem ser invadidas, as empresas podem perder clientes e o controle de segredos empresariais, propriedade intelectual, vantagem sobre a concorrência e até mesmo sua posição no mercado de ações
•O tempo médio que os invasores ficam em uma rede antes de serem detectados é de mais de 200 dias
•A estimativa do custo do crime digital para a economia global é de US$ 500 bilhões
•Mais de 75% de todas as invasões de redes começam com credenciais comprometidas
•O custo médio de uma violação de dados para uma empresa é de US$ 3,5 milhões
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
O documento discute a segurança em redes de computadores, mencionando os principais riscos associados a serviços como e-mail e transferência de arquivos. Também aborda tipos de ataques, como acesso não autorizado e roubo de informações, além de medidas de proteção como firewalls e sistemas de detecção de intrusão.
O documento descreve diversos mecanismos de proteção e monitoramento de redes como IPS, IDS, firewalls, proxy, NAT, VPN, IPsec e sniffers. Estes mecanismos atuam na prevenção, detecção e reação a ameaças, protegendo a integridade e privacidade de dados na rede.
Trabalho desenvolvido para a disciplina de Segurança em Sistemas para Internet do curso de Tecnologia em Sistemas para Internet da Faculdade de Tecnologia Prof. José Camargo – Fatec Jales
2. Características
Funciona como um alarme.
Detecção com base em algum tipo de
conhecimento:
Assinaturas de ataques.
Aprendizado de uma rede neural.
Detecção com base em comportamento
anômalo.
IPS: Intrusion Prevention System
3. Características
A detecção é realizada com a captura de
pacotes, analisando os cabeçalhos e o
campo de carga útil dos pacotes, que são
comparados com padrões ou assinaturas
conhecidas.
Um IPS tem o objetivo de prevenir os
ataques e diminuir a quantidade de alarmes
falsos.
5. Funções do IDS
Coleta de informações
Análise de informações
Armazena informações
Responde às atividades suspeitas
6. Tipos
Tipos de IDS
IDS baseado em Host.
IDS baseado em Rede.
IDS híbrido.
Tipos de IPS
IDS baseado em Host.
IDS baseado em Rede.
Honeypots
7. HIDS - IDS baseado em Host
Monitoramento de sistemas (máquinas).
Tomam as informações nos arquivos de logs
ou de agentes de auditoria.
Monitoram acessos e alterações em arquivos
do sistema, modificações em privilégios dos
usuários, processos do sistema e programas
em execução.
Arquivos corrompidos podem ser backdoors.
8. Exemplos de HIDS
Tripware
Swatch
Portsentry (pode usar o TCP Wrapper)
Outros
Obs: TCP Wrapper is a host-based network
ACL system, used to filter network access to
Internet protocol services run on (Unix-like)
operating systems such as Linux or BSD.
9. Características fortes dos HIDS
Verificar o sucesso ou falha de um ataque.
Ataques que ocorrem fisicamente num servidor
podem ser detectados.
Ataques que utilizam criptografia podem não ser
notados pelos NIDS, mas descobertos pelos HIDS,
pois o SO primeiro decifra os pacotes.
Independem da topologia da rede.
Geram poucos “falsos positivos”, que são alarmes
falsos de ataques.
Não necessita de hardware adicional.
10. Características fracas dos HIDS
Fica difícil de configurar e gerenciar em todos os
hosts de uma rede.
É dependente do SO. HIDS para Linux é diferente
de um HIDS windows.
Não é capaz de detectar atqques de rede como
Smurf.
Obs: The smurf attack, named after its exploit
program, is a denial-of-service attack that uses
spoofed broadcast ping messages to flood a target
system.
11. Características fracas dos HIDS
Necessita de espaço de armazenamento
adicional para os registros do sistema.
Não têm bom desempenho em sistemas
operacionais que geram poucas informações
de auditoria.
Apresenta diminuição do desempenho do
host monitorado.
12. HIDS - IDS baseado em Host
Acesso a arquivos.
Integridade de arquivos.
Varredura de portas
Modificação e privilégios de usuários.
Processos do sistema.
Execução de programas.
Uso de CPU.
Conexões.
13. IDS baseado em Rede
Monitora o tráfego no segmento de rede.
Interface de rede atuando no modo
prosmícuo.
Detecção realizada com a captura de
pacotes e análise dos cabeçalhos e
conteúdos.
15. Componentes dos NIDS
Os sensores que cuidam dos segmentos de redes,
fazem a captura, formatação de dados e análise de
tráfego.
Gerenciador: fazem com que os sensores sejam
administrados de modo integrado, com a definição
dos tipos de resposta para cada tipo de
comportamento suspeito detectado.
A comunicação entre sensores e gerenciador é
criptografada.
16. Características Positivas dos NIDS
Monitoramento pode ser fornecido por
múltiplas plataformas.
Ataques como: port scanning, IP spoofing,
SYN flooding e Teardrop podem ser
detectados.
Pode monitorar portas conhecidas como a
porta TCP 80 do HTTP.
17. Características Positivas dos NIDS
Pode detectar tentativas de ataques (ataques que
não tiveram resultados).
Fica mais difícil um cracker apagar seu rastro.
Impõe dificuldades para o cracker saber se existe
ou não um NIDS.
Não causa impacto no desempenho da rede.
18. Características negativas dos NIDS
Não são capazes de monitorar tráfego
cifrado.
Perda de pacotes em redes saturadas.
19. Hybrid IDS
Desvantagens dos HIDS.
Desvantagens dos NIDS.
No mundo real, pode-se verificar que a melhor
estratégia é utilizar ambos os tipos para a proteção
dos recursos da organização.
Em servidores Web, NIDS são capazes de detectar
SYN Flooding, IP spoofing, Teardrop e port
scanning, mas somente um HIDS é capaz de
detectar um Web defacement (pixação do site).
20. Honeypots
Funcionam como armadilhas para os crackers.
Não contém dados ou informações importantes
para a organização.
Seu único propósito é passar-se por um
equipamento legítimo da organização.
É configurado para interagir como o atacante.
Detalhes de ataques podem ser capturados e
estudados.
21. Tipos de Honeypots
Sacrificial Lambs
Sistemas disponibilizados com sua
configuração padrão. Perigo: ser usado como
ponto de origem para novos ataques.
22. Tipos de Honeypots
Facades
Emulam serviços, ao invés de
diponibilizarem servidores reais.
Não podem ser usados como pontos de
origem para novos ataques.
Não existem vulnerabilidades nos serviços
emulados. Pouca informação sobre ataques.
23. Tipos de Honeypots
Instrumental Systems:
Previne que o sistema seja usado para novos
ataques, mas provêem muitas informações
sobre eles, mantendo os atacantes
interessados no sistema.
24. Posicionamento dos Honeypots
Minefield
Inserido juntamente com os servidores reais de
uma DMZ.
Parte do princípio que quando um sistema é
atacado, ele é usado para descobrir outros
Caso o Honeypot seja atacado, as informações
sobre o ataque já passam a estar disponíveis.
Quando um sistema real é atacado, o honeypot
identifica o ataque, assim que o sistema atacado
inicie o scannimg da rede, para descobrir outros
pontos de ataque.
25. Posicionamento dos Honeypots
Shield
Inserido juntamente com os servidores reais de uma DMZ.
O Honeypot recebe o tráfego considerado suspeito,
baseado nos serviços.
O Firewall ou o roteador direciona todo o tráfego não
condizente com cada sistema, para o Honeypot, que passa
a receber as informações do atacante.
Para um servidor Web, recebe todo tráfego HTTP, mas
outros tráfegos para esse servidor é direcionado para o
Honeypot.
26. Posicionamento dos Honeypots
Honeynet
Inserido juntamente com os servidores reais de
DMZs.
É uma rede de honeypots.
Pode misturar sacrificial lambs, facades e
instrumental systems.
27. Resultados possíveis de uma análise
Tráfego suspeito detectado
(comportamento normal.
Tráfego suspeito não detectado (falso
negativo).
Tráfego legítimo que o IDS analisa como
sendo suspeito (falso positivo).
Tráfego legítimo que o IDS analisa como
sendo normal (comportamento normal).
28. Metodologia de detecção
Baseado no conhecimento.
Base de assinaturas de ataques conhecidos
Rede neural.
Baseado no comportamento.
Desvios dos usuários ou dos sistemas, quanto a um
padrão de normalidade.
Análise estatística afim de encontrar possíveis mudanças
de comportamento: por exemplo, aumento súbito de
tráfego.
Problemas: falsos negativos e muitos falsos positivos.