Prevenção Software de detecção de intrusos – detectam NOP Proteção de pilha – detecta os ataques mais comuns Randomização do endereço de espaço (muitos.

Slides:



Advertisements
Apresentações semelhantes
(Buffer Overflow…) Tópicos de Engenharia de Computação B
Advertisements

Redes Windows.
Parte 1: Organização de Computadores
IC - UFF Sistemas Operacionais Threads. IC - UFF Processos e threads Vimos o conceito de processo englobando duas características básicas: propriedade.
Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Arquitetura e organização de computadores
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Segurança em Redes - Código Seguro
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Virtualização de Máquinas
Modelos e Arquitecturas de SD
Ferramentas Programação
Grsecurity and PAX GrSecurity and PAX Curiosidades: Começou em Fevereiro 2001 Começou em Fevereiro 2001 Primeira versão para.
Aula 12:Segurança na rede.
Segurança Completa, como nehuma outra solução tem.
Monitoramento de logs e registros de sistemas
SubVirt: Implementing malware with virtual machines Yi-Min Wang Chad Verbowski Helen J. Wang Jacob R. Lorch Microsoft Research Samuel T. King Peter M.
Unidade 1-1 Processos e Threads
Classificação de Ataques
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
XEn Universidade Federal do Rio de Janeiro
Segurança e auditoria de sistemas Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Sistemas Operacionais I
Projeto Final Portal de Estágios & Oportunidades Professor Orientador: Pedro Nascimento Aluno: Vitor Vargas.
Suporte de hardware à multiprogramação
Módulos de um S.O. Tiago Gomes Nº21 11ºi.
Explorando vulnerabilidades em REST (Representational State Transfer)
2 4 prevenção.
Processos.
Computação L1: Infra-Estrutura Básica
Buffer Overflows Julio Auto - jam.
Especialização em Segurança da Informação MELHORES PRÁTICAS DE PROGRAMAÇÃO Carlos/Cleofas/Rafael/StéphanasSegurança em Aplicações.
Segurança e Auditoria de Sistemas
Private Cloud na Prática VIR302
O primeiro passo para a nuvem
Elementos de um Sistema de Agentes Móveis Agentes e Places Comportamento de Agentes Comunicação Padronização OMG/MASIF.
Conceitos de Segurança em Redes
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Sistemas de Informação: Estrutura básica dos Sistemas Empresariais.
Back-End Compilação aula-11-back-end.pdf.
Virtualização de Máquinas Uma visão geral e informal.
Sistema de Gestão de Segurança da Informação
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Intel Virtualization Technology (VT) Redes de Computadores II Felipe Figueira Horta Professores: Luis Henrique e Otto Carlos.
Modelando aspectos de Implementação
Universidade Federal de Alagoas Instituto de Computação - IC Redes de Computadores 2 Serviços Web Felipe Santos José Oswaldo.
SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Tema 2: Técnicas de desenvolvimento seguro
Implementação Distribuída Escalonamento de Tempo-Real Prof. Dr. Norian Marranghello Grupo 8 Daniela Gonçalves Strozi – Sayuri Watanabe
Segurança no Desenvolvimento de Sistemas.
Noções básicas sobre segurança e computação segura
Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas
OpenBSD Security.
Jorge Zavaleta PVM vs MPI. Introdução Objetivos do MPI Implementações e definições processos dinâmicos Contextos Operações não bloqueantes Portabilidade,heterogeneidade.
Bancos de Dados Sistema de Banco de dados – sistema de manutenção de registros por computador. É considerado como uma sala.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Alocação Dinâmica Dilvan Moreira. Objetivos  Entender o que são e como usar:  Gerenciamento de Memória  Alocação Dinâmica em C.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Internet Segura.
Eduardo Mazza Max José Lins Timóteo
Proteção.
Transcrição da apresentação:

Prevenção Software de detecção de intrusos – detectam NOP Proteção de pilha – detecta os ataques mais comuns Randomização do endereço de espaço (muitos na própria atualização do sistema operacional) Uso de bibliotecas seguras Escolha da linguagem de programação

Exemplos notáveis Morris worm (1988) –Buffer overflow no programa fingerd Thomas Lopatic (1995) –Publicou seus conhecimentos em uma lista de segurança causando uma séria de descobertas de fragilidades Elias Levy (1996) –Publicou o paper “Smashing the Stack for Fun and Profit” em uma revista

Exemplos notáveis (worms) Code Red (2001) –Privilégios de administrador em máquinas rodando IIS 5.0 SQLSlammer (2003) –Permitia a execução de código arbitrário em máquinas rodando SQL Server 2000

Referências of-eng.txthttp:// of-eng.txt Programming/ Programming/ whttp://en.wikipedia.org/wiki/Buffer_overflo w