O documento discute uma proposta para desenvolver uma arquitetura de rede autonômica capaz de detectar e responder a ameaças de segurança com mínima intervenção humana, combinando computação autonômica e redes definidas por software. Os resultados iniciais indicam que a arquitetura proposta é efetiva em identificar desequilíbrios causados por ataques e evitar a degradação dos recursos da rede.
Palestra ministrada durante o Flisol Goiânia 2013
Título: Uso Linux. Estou Seguro?
Objetivos:
- Desmitificar conceitos de existência de vírus em Linux;
- Mostrar alguns dos conceitos de segurança (física, rede e de dados);
- Mostrar algumas dicas de como se manter seguro utilizando GNU/Linux.
Juliana Félix
Palestra ministrada durante o Flisol Goiânia 2013
Título: Uso Linux. Estou Seguro?
Objetivos:
- Desmitificar conceitos de existência de vírus em Linux;
- Mostrar alguns dos conceitos de segurança (física, rede e de dados);
- Mostrar algumas dicas de como se manter seguro utilizando GNU/Linux.
Juliana Félix
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O artigo trata-se de uma solução barata e de facil implementação para pequenas empresas que não têm condições de fazer investimentos em segurança na área de TI. Em um caso de uso ,estão algumas ferramentas que estão disponibilizada dentro do software BrazilFW que é um software livre disponível em http://www.brazilfw.com.br/forum/. Aproveite e bons estudos!!!
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
Trabalho de Segurança em Sistemas Baseados em Redes de Computadores.
Unidade Curricular: Redes de Computadores
Docente: Carlos Vinícius Rasch Alves
Faculdade de Tecnologia Senac Pelotas/RS
Apresentação de alguns desafios do IoT . Nesta apresentação comento sobre algumas dificuldades de desenvolvimento devido a existência de diversos padrões e o impacto da segurança.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...Ramon Mayor Martins
IES GF- Instituto de Ensino Superior da Grande Florianópolis
Ciência da Computação
Desenvolvimento de Sistemas Distribuídos
Parte 1 Revisão de Sistemas Distribuídos
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
Symantec Advanced Threat Protection: Symantec Cynic
O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas. Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa inteligência global e dados de análise para detectar com precisão o código malicioso. Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade que não pode ser alcançada com uma implantação on-premise.
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Detectar e Responder Mais Rapidamente às Ameaças.
Ciberameaças estão evoluindo em um ritmo dramático e cada vez mais hostil. Vulnerabilidades de longo alcance, ataques mais rápidos, arquivos detidos para resgate, e um volume muito maior de códigos maliciosos do que em anos anteriores estão tornando cada vez mais difícil para que os profissionais de segurança fiquem à frente da tendência de ameaças. Grupos experientes de ciberataques estão usando ferramentas avançadas para entrar em mais redes, mais rapidamente do que a maioria das empresas consegue se defender contra eles. E, muitas vezes, as organizações nem sequer sabem que estão sob ataque - menos de 25% das violações são descobertas pelas ações de segurança interna.
1. Workshop do Núcleo de Apoio à
Pesquisa em Software Livre
São Carlos, 16 a 17 de Outubro de 2014.
Segurança da Informação baseada
em OpenFlow e Computação
Autonômica
Luiz Arthur F. Santos, Rodrigo Campiolo,
Prof. Dr Daniel Macêdo Batista
Departamento de Ciência da Computação – IME/USP
Email: {luizsan,campiolo,batista}@ime.usp.br
2. Introdução
• Problemas de pesquisa:
– Crescimento do número de ataques contra redes locais;
– Surgimento de novos desafios, tal como, BYOD;
– Aumento na complexidade dos ataques à segurança (ex.
BlackHole);
– Ineficácia das ferramentas/administradores em deter ataques.
• Possíveis soluções:
– Combinar ferramentas/métodos;
– Computação Autonômica – CA;
– Redes Definidas por Software (SDN);
– Uso de fontes de informações distribuídas e heterogêneas.
3. Objetivo
Unir métodos de CA com os conceitos de SDN para desenvolver
uma arquitetura de rede local capaz de detectar e reagir
dinamicamente a problemas de segurança que afetem redes
locais, isso com o mínimo de intervenção humana.
Objetivos específicos:
• Uso de técnicas que permitam extrair informações:
– Locais (Sistemas de Detecção de Intrusão – IDS e OpenFlow);
– Externas (Mensagens postadas na Internet).
• Criar regras de segurança que permitam mitigar problemas de
forma proporcional a cada tipo de ataque.
• Desenvolver e disponibilizar ferramentas que implementem as
técnicas propostas sob licença livre.
4. Contribuições
– Desenvolvimento de arquitetura e métodos que permitam integrar
CA e SDN, para mitigar problemas de segurança em redes de
computadores locais;
– Combinação de informações de fontes heterogêneas internas e
externas ao ambiente de rede local, para a geração e reação
autonômica a incidentes de segurança;
– Desenvolvimento de métodos que permitam reagir
dinamicamente e proporcionalmente aos diferentes tipos de
problemas de segurança;
– Protótipo de aplicação de segurança em software Livre;
– Investigação da efetividade do uso de SDN em aplicações de
segurança.
7. Resultados – Parte 1
• Analisar um conjunto de mensagens do Twitter
para verificar se as mensagens ajudam na
identificação e alerta antecipado de possíveis
problemas de segurança.
• Elaboração de um mecanismo para extrair
notificações de segurança de computadores em
mensagens postadas no microblog Twitter.
9. Resultados – Parte 2
• Desenvolver arquitetura autonômica que une IDS
e SDN, na figura do OpenFlow, para mitigar ações
maliciosas em redes de computadores locais.
• Implementação de um protótipo da arquitetura
proposta e disponibilização do código fonte :
https://github.com/luizsantos/Of-IDPS.WoSiDA
10. Resultados – Parte 2
• Controlador OpenFlow:
– Of-IDPS – OpenFlow Intrusion Detection and Prevention System (Nossa Proposta);
– OpenFlow Beacon 1.0.4.
• Outros elementos da rede (simulados):
– Mininet 2.1.0;
– Open vSwitch 1.9.0
11. Experimento 1
• Execução e resposta do Of-IDPS a alertas do IDS:
14. Experimento 2
• Reação a ataques de negação de serviço TCP/SYN:
15. Resultados – Exp. 2
Qtd pacotes tratados:
Atacante sem 20.014
Vítima sem 20.014
Atacante com 10.646
Vítima com 1.279
16. Considerações Parciais
• A arquitetura proposta consegue identificar desequilíbrios
causados por problemas de segurança e reagir evitando a
degradação massiva nos recursos da rede.
• A criação de um sistema de segurança autonômico que
integra IDS e OpenFlow mostra-se uma solução efetiva e
prática para detectar ameaças de segurança em redes locais.
• Há alertas de segurança postados em redes sociais e tais
mensagens podem ser exploradas para auxiliar na
identificação de problemas de segurança em redes.
17. Próximos Passos:
• Explorar mais a integração das estatísticas de
redes obtidas com o OpenFlow.
• Correlacionar informações obtidas a partir de
outras fontes localizadas em segmentos comuns
e distintos da rede.
• Utilizar métodos de aprendizado de máquina para
a geração de políticas de segurança baseadas
nos ataques anteriores.
18. Perguntas ?
Luiz Arthur F. Santos
luizsan@ime.usp.br
Rodrigo Campiolo
campiolo@ime.usp.br
Daniel Macêdo Batista
batista@ime.usp.br
Obrigado!