SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída

Slides:



Advertisements
Apresentações semelhantes
Pode ser uma máquina emulada ou uma máquina real na rede.
Advertisements

Sistema de Detecção de Intrusão.
Firewall Campus Cachoeiro Curso Técnico em Informática
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
Mecanismo de Proteção (Prevenção e Detecção)
Sistemas de Detecção de Intrusão
Segurança da Camada de Transporte
Segurança em Redes Elmar Melcher
Endereçamento ARP MAC Nível de Rede Nível de Enlace CEL Placa de Rede
Redes Privadas Virtuais (VPN)
Firewalls.
Monitoramento de logs e registros de sistemas
SGI Apresentação Técnica.
Domínio de Conhecimento 3 Topologias e IDS
Sistemas de Detecção de Intrusão
Aula 9 - Camada de aplicação
Sumário Introdução a Segurança
Sistemas de Detecção de Intrusão
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
Segurança e auditoria de sistemas
4.
O protocolo SNMP (Simple Network Management Protocol)
Segurança de Redes Wayne Palmeira.
IDS-Intrusion Detection System
Curso: Segurança da Informação
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Fluxo Normal ou Ataque.
Introdução à Informática
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
BD Distribuído Conceitos Iniciais.
Segurança da Informação – SI
NESSUS - Vulnerability Scanner Attack Scripting Language
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Conceitos de Segurança em Redes
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
A Utilização de Sistemas de Detecção de Intrusão no Auxílio à Segurança das Redes de Computadores UFSC – LRG FURB – DSC Paulo Fernando da Silva.
Segurança da informação
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
FUNDAMENTOS DE COMPUTAÇÃO
Segurança & Auditoria de Sistemas AULA 02
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Arquitetura de segurança – Redes
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Tema 2: Técnicas de desenvolvimento seguro
Tipos de Sistemas Operacionais
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
Sistemas Operacionais
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Simple Network Management Protocol
Banco de Dados Distribuídos Sílvia Cristina de Matos Soares
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
Centro Politécnico – Universidade Católica de Pelotas (UCPel) Pelotas – RS – Brasil REDES II Evandro Brasil Fonseca, Marlos Martins.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário final T iago Pasa SERVIÇO NACIONAL DE APRENDIZAGEM.
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1º Seminário de Andamento T iago Pasa SERVIÇO NACIONAL.
Transcrição da apresentação:

SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída UFSC OSSEC HIDS Grupo: Paulo Laux Poliane Brito UFSC / INE / CTC

Tópicos Introdução Intrusão Classificação Detecção IDS HIDS OSSEC HIDS UFSC / INE / CTC

Introdução Hoje em dia, as ferramentas de segurança são necessárias. Sendo assim, o IDS (Intrusion Detector System), tem como um dos objetivos principais: Detectar a tentativa de intrusão no sistema ou Identificar algum usuário legítimo que está fazendo mau uso do Sistema. UFSC / INE / CTC

Intrusão O que é? Usuário Legítimo x Intruso Intruso: alguém que tenta invadir um sistema ou fazer mau uso do mesmo. Usuário Legítimo x Intruso Para identificá-los é estabelecido uma política de segurança. É a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. UFSC / INE / CTC

Intrusão Classificação Detecção Devido ao Mau Uso do Sistema  ataques realizados a pontos fracos do sistema. Devido a Mudança de Padrão  mudanças de uso em relação ao padrão normal do sistema. Detecção Utilização de CPU; I/O de disco; Uso de memória Atividades dos usuários; No de tentativas de login; No de conexões; Volume de dados trafegando no segmento de rede. UFSC / INE / CTC

Intrusion Detection System (IDS) Detecta e notifica as tentativas de intrusão, analisando e capturando os pacotes que estão trafegando na rede. Procura identificar evidências de um ataque em andamento, podendo emitir alarmes, ou executar uma ação automática; Pode ser um hardware, software ou a combinação dos dois. Resumindo: Ele inspeciona o conteúdo do tráfego da rede para procurar e desviar possíveis ataques. UFSC / INE / CTC

Intrusion Detection System Classificação Baseados em Rede : NIDS Monitoram backbones de rede e procuram assinaturas de ataque são chamados. Baseados em Hosts : HIDS Defendem e monitoram os SO’s e sistemas de arquivos contra sinais de invasão. Distribuídos Funcionam como sensores remotos e se reportam a uma estação de gerenciamento. UFSC / INE / CTC

Host-based Intrusion Detection System HIDS Instalado em servidores e/ou máquinas específicas, alerta: Sobre ataques ocorridos contra a própria máquina ou em seus agentes; Avalia a segurança com base em arquivos de logs do SO, logs de acesso e de aplicação; Asseguram ataques baseados em protocolos de criptografia (HTTPS); Interpretam a atividade da rede e detectam ataques em todas as camadas do protocolo. UFSC / INE / CTC

Host-based Intrusion Detection System Exemplo: Login sem sucesso em aplicações que utilizam autenticação de rede O IDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão. UFSC / INE / CTC

Integridade de Sistema, alertas e respostas ativas. OSSEC HIDS Opensource. Desenvolvido por um brasileiro: Daniel Cid. Realiza operações de análise de logs, Integridade de Sistema, alertas e respostas ativas. FreeBSD RedHat Ubuntu Debian OpenBSD Slackware Solaris AIX MacOSX Fedora Core Suse Windows XP/2000 UFSC / INE / CTC

OSSEC HIDS Modos de Funcionamento Local Somente na máquina local. Instalação é simples e customizável para apenas um sistema. UFSC / INE / CTC

OSSEC HIDS Modos de Funcionamento Agente Centraliza os logs no servidor central de logs monitorado pelo OSSEC. A comunicação entre o servidor e os agentes é segura (criptografada e autenticada), tendo cada agente uma “chave de autenticação” no servidor. UFSC / INE / CTC

OSSEC HIDS Modos de Funcionamento Servidor Analisa e une os logs e informes de vários agentes. UFSC / INE / CTC