Mostrando postagens com marcador Redes de Computadores. Mostrar todas as postagens
Mostrando postagens com marcador Redes de Computadores. Mostrar todas as postagens

terça-feira, 11 de setembro de 2012

Vídeo Aula: Introdução a Redes de Computadores - Aula 1/3


Esta é uma série de 3 aulas que foram gravadas para o Curso Técnico de Informática do Governo do Estado de Pernambuco. Esta disciplina foi a Introdução a Redes de Computadores e teve o conteúdo divido em 3 semanas, cada uma com 15h/aula.
As aulas tinham que ser gravadas em no máximo 15 minutos. Este foi o padrão adotado pela Secretaria de Educação do Estado de Pernambuco.

Veja também os outros vídeos:
Aula 2
Aula 3


Vídeo Aula: Introdução a Redes de Computadores - Aula 2/3


Esta é uma série de 3 aulas que foram gravadas para o Curso Técnico de Informática do Governo do Estado de Pernambuco. Esta disciplina foi a Introdução a Redes de Computadores e teve o conteúdo divido em 3 semanas, cada uma com 15h/aula.
As aulas tinham que ser gravadas em no máximo 15 minutos. Este foi o padrão adotado pela Secretaria de Educação do Estado de Pernambuco.

Veja também os outros vídeos:
Aula 1
Aula 3



Video Aula: Introdução a Redes de Computadores - Aula 3/3

Esta é uma série de 3 aulas que foram gravadas para o Curso Técnico de Informática do Governo do Estado de Pernambuco. Esta disciplina foi a Introdução a Redes de Computadores e teve o conteúdo divido em 3 semanas, cada uma com 15h/aula.
As aulas tinham que ser gravadas em no máximo de 15 minutos para seguir os padrões da Secretaria de Educação do Estado.

Veja também os outros vídeos:
Aula 1
Aula 2

sexta-feira, 5 de agosto de 2011

terça-feira, 29 de julho de 2008

Formas de ataque, intrusão, invasão e detecção de intrusão.

1. Introdução

"Um ataque corresponde a um comprometimento em nível de sistema de segurança através de um ato inteligente ou deliberado, afetando serviços e violando política de um sistema.” (SHIREY, 1995).

Um Sistema Operacional, qualquer ele que seja, feito por colaboradores, open source, gratuito ou proprietário é dotado de falhas. Um sistema destes é composto por dezenas de softwares, milhares de linhas de código, rotinas, sub-rotinas, funções, drivers e chamadas de redes que apesar de todas os esforços e testes das empresas que o fazem antes do seu lançamento oficial, acaba aparecendo problemas em poucos dias de uso. Estes problemas, comumente chamados de “brechas”, vulnerabilidades ou ainda “furos”, acabam dando oportunidade de ataque e de acesso indevido ao sistema. As empresas se esforçam, liberando versões beta para que o público especializado (programadores, analistas de segurança e usuários da ferramenta) use e avise dos possíveis problemas para que seja corrigido antes do lançamento da versão final. Porém isso não é o bastante, é impossível a qualquer companhia produtora de sistemas ter testado todos os modos de uso e todas as situações que aquele programa irá passar... daí aparecem os famosos bugs dando oportunidade a alguns de se aproveitarem e usarem isso em benefício próprio ou com o intuito de prejudicar algo ou alguém.

Para se precaver contra estas vulnerabilidades no sistema é que existem profissionais nas empresas que cuidam para que estes problemas possam ser sanados de forma rápida e eficaz. O Administrador de Redes e/ou o Analista de Segurança tem que estar informado através do site do fabricante do sistema ou de sites especializados em publicação de boletins de segurança para ter acesso a estas informações o mais rápido possível e sanar estes problemas o quanto antes. Os fabricantes Sistemas Operacionais geralmente trazem no seu sistema ferramentas que fazem a atualização dos seus programas através da internet resolvendo o problema imediatamente. Esses patchs são baixados e instalados de forma rápida e fácil, porém não basta só aplicar os patchs, é necessária toda uma política de segurança sustentável que deve ser seguida à risca na empresa e ser medida, testada e avaliada periodicamente.

Para diminuir ao máximo as brechas de segurança dos seus sistemas, são necessários alguns cuidados como:
  • Manter seus sistemas atualizados;
  • Procurar usar versões estáveis dos programas utilizados;
  • Executar os serviços necessários na máquina evitando que portas sejam abertas sem necessidade;
  • Cuidado ao usar a conta do administrador;
  • Cuidar da segurança física das suas máquinas e do acesso a elas;
As maiorias das invasões acontecem por que algum serviço foi mal configurado ou está desatualizado. Mantendo estes métodos, com certeza a probabilidade de ataques diminui bastante, mas não evita o inevitável.

2. Intrusões

“A intrusão ou ataque podem ser definidos como qualquer conjunto de ações que tentam comprometer a integridade, confidencialidade ou disponibilidade de um recurso computacional, independente do sucesso ou não destas ações” (SOUZA, 2002).

Em geral, um ataque é cuidadosamente bem calculado, principalmente porque o atacante não quer ser identificado e se possível quer continuar tendo acesso irrestrito ao local invadido.

Não há regras para determinar os métodos dos atacantes, nem estilo. Mas é provável que o invasor comece em conhecer o sistema, em usar programas para rastrear os servidores e levantar as portas abertas. Este passo é compreendido pela Coleta de informação. É possível também nesta fase fazer a varredura dos servidores encontrados para descobrir as versões dos sistemas operacionais utilizados e as versões dos programas que mantém os serviços funcionando. Só após estes passos é que o atacante irá preparar ferramentas para poder tentar fazer a penetração no sistema ou simplesmente tentar fazer negação de serviço ou redirecionamento de tráfego para roubo de informações. Nesta fase, se for possível, o atacante poderá tentar deixar as portas abertas através de um backdoor ou um rootkit para que a sua entrada no sistema invadido seja mantida em sigilo e sempre facilitada. Como passo final, o invasor poderá tentar apagar seus rastros, excluindo ou burlando os sistemas de log do sistema.

Não existe um plano de ataque pré-definido, ou uma regra, mas com certeza alguns dos passos descritos acima são utilizados para que um invasor consiga ter sucesso na sua ação.

3. Qual o motivo das Invasões?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir sua rede ou computador são inúmeros. Alguns destes motivos podem ser:

  • Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
  • Utilizar seu computador para lançar ataques contra outros computadores;
  • Utilizar seu disco rígido como repositório de dados;
  • Destruir informações (vandalismo);
  • Disseminar mensagens alarmantes e falsas;
  • Ler e enviar e-mails em seu nome;
  • Propagar vírus de computador;
  • Furtar números de cartões de crédito e senhas bancárias;
  • Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
  • Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. (CARTILHA, 2006)

Existem diversos tipos de ataque, os intrusivos e os não intrusivos. Geralmente são utilizados ataques não intrusivos, aqueles que não comprometem seus dados nem sua confidencialidade, porém compromete seus serviços. São os famosos ataques de negação de serviço, onde o atacante deseja que sua rede, link ou servidor pare de funcionar e não responda mais aos serviços. Abaixo, citarei os principais tipos de ataques e pragas virtuais e a função de cada um deles.

Referências:

Shirey, Robert W. Security requirements for network management data / Robert W. Shirey Computer Standards & Interfaces, Lausanne, V.17,n.4 (Sept.1995), p.321-331

Cartilha de Segurança da Internet, http://nic.br , http://cert.br e http://cartilha.cert.br .Acessado em 22 de Junho de 2007

Souza, Marcelo. Readaptação do modelo ACME para detecção de novas técnicas de
intrusão.
Monografia de Graduação. UNESP – Departamento de Ciência da Computação e Estatística, São José do Rio Preto - SP, 2002.

terça-feira, 19 de fevereiro de 2008

Pós-Graduação em Redes de Computadores

Estão abertas as inscrições para a Pós-Graduação em Redes de Computadores da UNICAP (Universidade Católica de Pernambuco).

O Telefone para dúvidas é o (81) 2119-4134 e Informações sobre esta Pós, você encontra aqui.

Rede de Computadores


ESPECIALIZAÇÃO EM REDES DE COMPUTADORES
2ª Turma – 2007.2

CARGA-HORÁRIA:

· 390 horas-aula

OBJETIVO:

· Apresentar os conceitos básicos e avançados em Redes de Computadores, articulando os aspectos teóricos aos práticos, tendo por referência o estado da arte no campo da pesquisa de novas tecnologias e suas aplicações.

PÚBLICO ALVO:

· Profissionais de curso superior que atuem na área e concluintes de 2007.2

NÚMERO DE VAGAS:

· Mínimo de 33

DURAÇÃO DO CURSO:

· 15 meses

PREVISÃO DE INÍCIO:

· A definir

COORDENAÇÃO:

· Profª Karina Karla Cavalcante de Oliveira

ESTRUTURA CURRICULAR:

· Introdução à Redes de Computadores
· Redes Locais e Interconexão de Redes
· Redes TCP/IP
· Administração de Redes
· Gerência de Redes
· Segurança de Redes
· Metodologia Científica
· Qualidade de Serviços em Redes
· Redes Wireless
· Codificação de Sinais
· Televisão Digital
· Redes Multimídia e Aplicações Convergentes
· Seminários

CORPO DOCENTE

· Rodrigo Elia Assad - Mestre
· Sílvio Soares Bandeira – Mestre
· Antonio Rubens Lapa Coelho – Especialista
· Ricardo Menezes Campelo de Souza – Doutor
· Junot Cornélio Matos – Doutor
· José Augusto Suruagy Monteiro – Doutor
· Francisco Madeiro Bernardino Júnior – Doutor
· Waslon Terllizzie Araújo Lopes – Doutor
· Marcelo Sampaio de Alencar – Doutor
· Antonio Mendes da Silva Filho - Doutor

DOCUMENTAÇÃO NECESSÁRIA PARA SELEÇÃO:

· Currículo
· Histórico Escolar
· Cópias autenticadas do Diploma de Graduação, Identidade e CPF
· Uma foto ¾

A documentação e o comprovante de inscrição devem ser entregues na Secretaria dos Cursos de Especialização, no endereço abaixo.

AS INSCRIÇÕES PODEM SER FEITAS:

· On-line, www.unicap.br

· Secretaria dos Cursos de especialização. Rua Nunes Machado, nº 42, bloco J, térreo, sala 19, Boa Vista, Recife-PE. CEP: 50.050-900. Telefone: 081 21194134

· Pelo correio, mediante postagem da documentação.

SELEÇÃO:

· Análise da documentação apresentada

DIAS DE AULA:

· 6ª, 18h20; sábado, 8h20 às 12h50

INVESTIMENTO:

· Não será cobrada taxa de inscrição

· 15 parcelas de R$ 380,00, sem reajuste. A primeira parcela deverá ser paga no ato da matrícula

OBSERVAÇÃO:

· A Universidade se reserva o direito de não oferecer o curso, se não for preenchido o mínimo de 33 vagas.