A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Honeypot: enganando e conhecendo o inimigo Carlos Manoel de Oliveira Junior Felipe Soares de Deco Simone da Silva Antonio.

Apresentações semelhantes


Apresentação em tema: "Honeypot: enganando e conhecendo o inimigo Carlos Manoel de Oliveira Junior Felipe Soares de Deco Simone da Silva Antonio."— Transcrição da apresentação:

1 Honeypot: enganando e conhecendo o inimigo Carlos Manoel de Oliveira Junior Felipe Soares de Deco Simone da Silva Antonio

2 Ameaças x Segurança Atacantes Ataques Alvos escolhidos Motivação

3 Componentes de Segurança IDS Firewall Honeypot

4 Honeypot Ferramenta utilizada para a monitoração de ataques, colecionando informações importantes sobre tendências e permitindo aprimorar a metodologia utilizada para a segurança de uma empresa

5 Histórico 1986 – “The Cucko’s Egg” – Cliford Stool 1991 – Início ao Honeypot 1997 – DTK – Fred Cohen 1998 – Sting – Cybercop 1999 – Honeynet Project – Lance Spitzner - Honeyd

6 Tipos Produção Ferramenta de defesa Destrair o atacante

7 Tipos Pesquisa Registrar informações do ataque Conhecer o inimigo

8 Níveis de Interação Facilidade de instalação e configuração Baixa Menor risco Captura menor quantidade de dados

9 Alta Níveis de Interação Captura maior quantidade de dados Complexos de se instalar e configurar Maior risco

10 Honeynet Conjunto de honeypots formando uma rede de computadores para ser comprometida.

11 Classificação Clássica Dispositivos reais maior segurança devido à descentralização da Honeynet Desvantagens Complexidade na instalação, gerenciamento e manutenção Custo elevado

12 VirtualClassificação Maior facilidade para a instalação e gerenciamento Custo reduzido Desvantagens Limitação de realidade dos serviços Centralização do processamento Vulnerabilidades do software emulador

13 Funcionamento Concretização do ataque Ambiente Honeynet protegido e monitorado

14 Honeytokens São informações disponibilizadas nas Honeynets que ajudam no trabalho do atacante

15 Captura de Dados Logserver Captura de dados Camada de controle de acesso Camada de rede Camada de sistema Camada off-line

16 Controle dos Dados Segurança Ferramentas de segurança Quantidade de conexões

17 Controle de Acesso Enviar alertas ao administrador Controlar e bloquear quando o número de conexões for excedido Controlar o ataque on-line

18 Análise dos dados Logs de IDS Logs de Firewall Registros históricos do sistema

19 Legalidade dos Honeypots Armadilha Privacidade Responsalidade

20 KFSensor Estudo de caso

21 KFSensor Registros HELO SHASTA ig.com.br MAIL FROM: RCPT TO: CONTEÚDO DO . QUIT Response Queued mail for delivery OK

22 Obrigado! Contatos: Carlos Manoel de Oliveira Junior: Felipe Soares de Deco: Simone da Silva Antonio:


Carregar ppt "Honeypot: enganando e conhecendo o inimigo Carlos Manoel de Oliveira Junior Felipe Soares de Deco Simone da Silva Antonio."

Apresentações semelhantes


Anúncios Google