SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
FAT
FACULDADE DE TECNOLOGIA DE ALAGOAS



  Análise e Desenvolvimento de Sistemas
                6º Período


                     Bruna Iara
                    Nelson Sales
               Pedro Mascarenhas

        •
        ••••••••••••••••••••••••••••••••••••••••••••
SEGURANÇA LÓGICA


Formas de proteção para garantir a
     Segurança Lógica nas
    Redes de Computadores

        ••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••
               ••••••••••••••••••••••••••••••••••••••••••••
Conceitos
 Segurança Física X Segurança Lógica
    Segurança Física (ambiente)
      Prioritária
      Piso
      Portas de Acesso
      Alarmes
      Salas Cofre
   Segurança Lógica (softwares)
      Senhas
      Listas de Controle de Acesso (ACL)
      Sistema de Detecção de Intrusos (IDS)
      Redes Privadas Virtuais (VPN)



                 ••••
                 ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••
               ••••••••••••••••••••••••••••••••••••••••••••
Firewall




           ••••••
           ••••••••••••••••••••••••••••••••••••••••••••
Firewall
 Definição
   Componente ou um conjunto de componentes que
    restringem o acesso entre uma rede protegida e a Internet
 Passagem única (Entrada/Saída)
 Ponto de Interligação de Redes
 Baseado em Regras e Políticas
 Pode atuar em todas as camadas do Modelo OSI
 Tipos
   Filtro de Pacotes
   Gateway de Aplicação


               •••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Firewall




           ••••••••
Firewall




           •••••••••
           ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        •••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Proxy
 Definição
   Atua como uma ponte entre as máquinas de uma LAN
    e o mundo externo.
 Tipos
   Controle de Conteúdo
   WEB Cache
 Otimização de Link Internet
 Logs de Acesso
 Accounting


               ••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        •••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Proxy




        ••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
AAA




      ••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
AAA
 Definição
   Consiste em um método de identificar, contabilizar,
    permitir/negar acesso a usuários de acordo com nível
    de permissão.
 Autentication (Identidade)
 Authorization (Permissão)
 Accounting (Auditoria)
 Cliente/Servidor
 DataBase


              •••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
AAA




      ••••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
AAA




      •••••••••••••••••••
      ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus




         •••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus
 Definição
   Softwares elaborados para prevenção, detecção e
    eliminação de vírus de computador
 Formas de detecção
    Escaneamento de vírus conhecidos
      Base de Dados de assinaturas
   Análise Heurística
      Indícios em programas executados
   Busca Algorítmica
      Extensão de arquivos,Tamanhos, Strings,
   Checagem de Integridade
      Ids registradores


                ••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
Anti-Vírus




         •••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Backup




         •••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Backup
 Definição
   Consiste na realização de cópias de segurança de
    arquivos ou configurações.
 Integridade
 Disponibilidade
 Considerações
   Necessidade de cópias
   Registro de cópias efetuadas
   Confiabilidade das mídias (testes regulares)
   Criptografia


                ••••••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
Backup




         •••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Backup




         ••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               •••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        ••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento
 Definição
   Utilização de alguma plataforma/software para prover
    informações sobre a utilização da rede e seus recursos.
 Motivos
   Identificar e corrigir problemas
   Analisar e medir disponibilidade e performance
   Planejar upgrades/reestruturação de hardwares
   Maior produção do SysAdmin
 Descentralizada
 Pró-Ativa


              •••••••••••••••••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        ••••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Monitoramento




        •••••••••••••••••••••••••••••••••
        ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes




         •••••••••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes
 Definição
   Separação física ou lógica de uma sub-rede que
    compartilhará serviços entre uma LAN e outra rede
    externa.
 DMZ (DesMilitarized Zone)
 Interligada a LAN por Firewall
 Separação Física (sempre que possível)




              ••••••••••••••••••••••••••••••••••••
              ••••••••••••••••••••••••••••••••••••••••••••
Segregação de Redes




         •••••••••••••••••••••••••••••••••••••
         ••••••••••••••••••••••••••••••••••••••••••••
Agenda
 Conceitos
 Firewall
 Proxy
 AAA
 Anti-Vírus
 Backup
 Monitoramento
 Segregação de Redes
 IPS/IDS


               ••••••••••••••••••••••••••••••••••••••
IDS/IPS




          •••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS
 Definição
   Intrusion Detection System
      Passivo
        Registra informação (log)
        Emite um alerta (trigger)
      Ativo
        Encerra sessão do usuário
        Interage com o Firewall
   Intrusion Prevention System
      Regras e políticas para o tráfego da rede
      Previne o ataque
      Bloqueia o ataque


                ••••••••••••••••••••••••••••••••••••••••
                ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS




          •••••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
IDS/IPS




          ••••••••••••••••••••••••••••••••••••••••••
          ••••••••••••••••••••••••••••••••••••••••••••
Links
Firewall                            Anti Vírus
                                        www.kaspersky.com
   www.mikrotik.com                     www.bitdefender.com
   www.pfsense.org                      www.avira.com.br
   www.netfilter.org                Backup
                                        www.bacula.org
Proxy                                   www.backuppc.sourceforge.net
   www.thundercache.org             Monitoramento
                                        www.zabbix.com
   www.squid-cache.org                  www.nagios.org
AAA                                     www.cacti.net
                                    IPS/IDS
   www.freeradius.org                   www.snort.org
   www.tacacs.net                       www.hlbr.sourceforge.net


               •••••••••••••••••••••••••••••••••••••••••••
               ••••••••••••••••••••••••••••••••••••••••••••
Bruna Iara Maia Sakata
         brunaiaraa@hotmail.com
        Nelson Batista Sales Jr
          nelsonbsj@hotmail.com
   Pedro Tenório Mascarenhas Jr
           ptmjunior@gmail.com


••••••••••••••••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••

Contenu connexe

Tendances

Aplicação de check list para esmerilhadeiras e lixadeiras
Aplicação de check list para esmerilhadeiras e lixadeirasAplicação de check list para esmerilhadeiras e lixadeiras
Aplicação de check list para esmerilhadeiras e lixadeirasUniversidade Federal Fluminense
 
Slide 02.1 Auditoria1 - 2a. unidade (1).ppt
Slide 02.1 Auditoria1 - 2a.  unidade (1).pptSlide 02.1 Auditoria1 - 2a.  unidade (1).ppt
Slide 02.1 Auditoria1 - 2a. unidade (1).pptZoraide6
 
Psicogênese da língua escrita.pdf
Psicogênese da língua escrita.pdfPsicogênese da língua escrita.pdf
Psicogênese da língua escrita.pdfjottaa017
 
Nbr 12962 inspecao manut. recarga de extintores (2)
Nbr 12962 inspecao manut. recarga de extintores (2)Nbr 12962 inspecao manut. recarga de extintores (2)
Nbr 12962 inspecao manut. recarga de extintores (2)cristiano Santos
 
Autorização de saída funcionario
Autorização de saída funcionarioAutorização de saída funcionario
Autorização de saída funcionarioFdinato
 
Check list b Retroescavadeira
Check list b RetroescavadeiraCheck list b Retroescavadeira
Check list b RetroescavadeiraDaniel Andrade
 
Guilherme augusto araújo fernandes
Guilherme augusto araújo fernandesGuilherme augusto araújo fernandes
Guilherme augusto araújo fernandesRosemary Batista
 
Check List de Emergência - Botoeiras e Central do Alarme de Incêndio
Check List de Emergência - Botoeiras e Central do Alarme de IncêndioCheck List de Emergência - Botoeiras e Central do Alarme de Incêndio
Check List de Emergência - Botoeiras e Central do Alarme de IncêndioIZAIAS DE SOUZA AGUIAR
 
7 pretinha de neve e os sete gigantes
7  pretinha de neve e os sete gigantes7  pretinha de neve e os sete gigantes
7 pretinha de neve e os sete gigantestlfleite
 
Carta comercial materiais
Carta comercial   materiaisCarta comercial   materiais
Carta comercial materiaisBeatriz Zuza
 
Recursos Ed.Literária 1º ciclo
Recursos Ed.Literária 1º cicloRecursos Ed.Literária 1º ciclo
Recursos Ed.Literária 1º ciclomjoaodelgado
 
Poemas Problemas - Renato Bueno
Poemas Problemas - Renato BuenoPoemas Problemas - Renato Bueno
Poemas Problemas - Renato BuenoJoelma Santos
 
Era uma vez um tatu bola
Era uma vez um tatu bolaEra uma vez um tatu bola
Era uma vez um tatu bolaMarisa Seara
 
Pop 021- gestão da manutenção de máquinas e equipamentos
Pop 021- gestão da manutenção de máquinas e equipamentosPop 021- gestão da manutenção de máquinas e equipamentos
Pop 021- gestão da manutenção de máquinas e equipamentosGraciele Soares
 
E eles queriam contar
E eles queriam contarE eles queriam contar
E eles queriam contarSusana Felix
 
Check list prevenção e combate a incêndio
Check list  prevenção e combate a incêndioCheck list  prevenção e combate a incêndio
Check list prevenção e combate a incêndioSelvani Medeiros
 
Laudo pericial modelo
Laudo pericial modeloLaudo pericial modelo
Laudo pericial modeloPaulo H Bueno
 

Tendances (20)

Aplicação de check list para esmerilhadeiras e lixadeiras
Aplicação de check list para esmerilhadeiras e lixadeirasAplicação de check list para esmerilhadeiras e lixadeiras
Aplicação de check list para esmerilhadeiras e lixadeiras
 
Slide 02.1 Auditoria1 - 2a. unidade (1).ppt
Slide 02.1 Auditoria1 - 2a.  unidade (1).pptSlide 02.1 Auditoria1 - 2a.  unidade (1).ppt
Slide 02.1 Auditoria1 - 2a. unidade (1).ppt
 
Psicogênese da língua escrita.pdf
Psicogênese da língua escrita.pdfPsicogênese da língua escrita.pdf
Psicogênese da língua escrita.pdf
 
Nbr 12962 inspecao manut. recarga de extintores (2)
Nbr 12962 inspecao manut. recarga de extintores (2)Nbr 12962 inspecao manut. recarga de extintores (2)
Nbr 12962 inspecao manut. recarga de extintores (2)
 
Autorização de saída funcionario
Autorização de saída funcionarioAutorização de saída funcionario
Autorização de saída funcionario
 
Check list b Retroescavadeira
Check list b RetroescavadeiraCheck list b Retroescavadeira
Check list b Retroescavadeira
 
Guilherme augusto araújo fernandes
Guilherme augusto araújo fernandesGuilherme augusto araújo fernandes
Guilherme augusto araújo fernandes
 
Check List de Emergência - Botoeiras e Central do Alarme de Incêndio
Check List de Emergência - Botoeiras e Central do Alarme de IncêndioCheck List de Emergência - Botoeiras e Central do Alarme de Incêndio
Check List de Emergência - Botoeiras e Central do Alarme de Incêndio
 
7 pretinha de neve e os sete gigantes
7  pretinha de neve e os sete gigantes7  pretinha de neve e os sete gigantes
7 pretinha de neve e os sete gigantes
 
Carta comercial materiais
Carta comercial   materiaisCarta comercial   materiais
Carta comercial materiais
 
Recursos Ed.Literária 1º ciclo
Recursos Ed.Literária 1º cicloRecursos Ed.Literária 1º ciclo
Recursos Ed.Literária 1º ciclo
 
Poemas Problemas - Renato Bueno
Poemas Problemas - Renato BuenoPoemas Problemas - Renato Bueno
Poemas Problemas - Renato Bueno
 
Era uma vez um tatu bola
Era uma vez um tatu bolaEra uma vez um tatu bola
Era uma vez um tatu bola
 
NBR 7195 - Cores para Seguranca
NBR 7195 -  Cores para SegurancaNBR 7195 -  Cores para Seguranca
NBR 7195 - Cores para Seguranca
 
Diario de uma minhoca
Diario de uma minhocaDiario de uma minhoca
Diario de uma minhoca
 
Uma formiga especial
Uma formiga especialUma formiga especial
Uma formiga especial
 
Pop 021- gestão da manutenção de máquinas e equipamentos
Pop 021- gestão da manutenção de máquinas e equipamentosPop 021- gestão da manutenção de máquinas e equipamentos
Pop 021- gestão da manutenção de máquinas e equipamentos
 
E eles queriam contar
E eles queriam contarE eles queriam contar
E eles queriam contar
 
Check list prevenção e combate a incêndio
Check list  prevenção e combate a incêndioCheck list  prevenção e combate a incêndio
Check list prevenção e combate a incêndio
 
Laudo pericial modelo
Laudo pericial modeloLaudo pericial modelo
Laudo pericial modelo
 

Segurança Lógica de Redes

  • 1. FAT FACULDADE DE TECNOLOGIA DE ALAGOAS Análise e Desenvolvimento de Sistemas 6º Período Bruna Iara Nelson Sales Pedro Mascarenhas • ••••••••••••••••••••••••••••••••••••••••••••
  • 2. SEGURANÇA LÓGICA Formas de proteção para garantir a Segurança Lógica nas Redes de Computadores •• ••••••••••••••••••••••••••••••••••••••••••••
  • 3. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••• ••••••••••••••••••••••••••••••••••••••••••••
  • 4. Conceitos  Segurança Física X Segurança Lógica  Segurança Física (ambiente)  Prioritária  Piso  Portas de Acesso  Alarmes  Salas Cofre  Segurança Lógica (softwares)  Senhas  Listas de Controle de Acesso (ACL)  Sistema de Detecção de Intrusos (IDS)  Redes Privadas Virtuais (VPN) •••• ••••••••••••••••••••••••••••••••••••••••••••
  • 5. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 6. Firewall •••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 7. Firewall  Definição  Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet  Passagem única (Entrada/Saída)  Ponto de Interligação de Redes  Baseado em Regras e Políticas  Pode atuar em todas as camadas do Modelo OSI  Tipos  Filtro de Pacotes  Gateway de Aplicação ••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 8. Firewall ••••••••
  • 9. Firewall ••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 10. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 11. Proxy ••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 12. Proxy  Definição  Atua como uma ponte entre as máquinas de uma LAN e o mundo externo.  Tipos  Controle de Conteúdo  WEB Cache  Otimização de Link Internet  Logs de Acesso  Accounting •••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 13. Proxy ••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 14. Proxy •••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 15. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 16. AAA •••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 17. AAA  Definição  Consiste em um método de identificar, contabilizar, permitir/negar acesso a usuários de acordo com nível de permissão.  Autentication (Identidade)  Authorization (Permissão)  Accounting (Auditoria)  Cliente/Servidor  DataBase ••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 18. AAA •••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 19. AAA ••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 20. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 21. Anti-Vírus ••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 22. Anti-Vírus  Definição  Softwares elaborados para prevenção, detecção e eliminação de vírus de computador  Formas de detecção  Escaneamento de vírus conhecidos  Base de Dados de assinaturas  Análise Heurística  Indícios em programas executados  Busca Algorítmica  Extensão de arquivos,Tamanhos, Strings,  Checagem de Integridade  Ids registradores •••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 23. Anti-Vírus ••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 24. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 25. Backup ••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 26. Backup  Definição  Consiste na realização de cópias de segurança de arquivos ou configurações.  Integridade  Disponibilidade  Considerações  Necessidade de cópias  Registro de cópias efetuadas  Confiabilidade das mídias (testes regulares)  Criptografia •••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 27. Backup ••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 28. Backup •••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 29. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 30. Monitoramento •••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 31. Monitoramento  Definição  Utilização de alguma plataforma/software para prover informações sobre a utilização da rede e seus recursos.  Motivos  Identificar e corrigir problemas  Analisar e medir disponibilidade e performance  Planejar upgrades/reestruturação de hardwares  Maior produção do SysAdmin  Descentralizada  Pró-Ativa ••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 32. Monitoramento •••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 33. Monitoramento ••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 34. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS •••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 35. Segregação de Redes ••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 36. Segregação de Redes  Definição  Separação física ou lógica de uma sub-rede que compartilhará serviços entre uma LAN e outra rede externa.  DMZ (DesMilitarized Zone)  Interligada a LAN por Firewall  Separação Física (sempre que possível) •••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 37. Segregação de Redes ••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 38. Agenda  Conceitos  Firewall  Proxy  AAA  Anti-Vírus  Backup  Monitoramento  Segregação de Redes  IPS/IDS ••••••••••••••••••••••••••••••••••••••
  • 39. IDS/IPS ••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 40. IDS/IPS  Definição  Intrusion Detection System  Passivo  Registra informação (log)  Emite um alerta (trigger)  Ativo  Encerra sessão do usuário  Interage com o Firewall  Intrusion Prevention System  Regras e políticas para o tráfego da rede  Previne o ataque  Bloqueia o ataque •••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 41. IDS/IPS ••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 42. IDS/IPS •••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 43. Links Firewall Anti Vírus www.kaspersky.com www.mikrotik.com www.bitdefender.com www.pfsense.org www.avira.com.br www.netfilter.org Backup www.bacula.org Proxy www.backuppc.sourceforge.net www.thundercache.org Monitoramento www.zabbix.com www.squid-cache.org www.nagios.org AAA www.cacti.net IPS/IDS www.freeradius.org www.snort.org www.tacacs.net www.hlbr.sourceforge.net ••••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••
  • 44. Bruna Iara Maia Sakata brunaiaraa@hotmail.com Nelson Batista Sales Jr nelsonbsj@hotmail.com Pedro Tenório Mascarenhas Jr ptmjunior@gmail.com •••••••••••••••••••••••••••••••••••••••••••• ••••••••••••••••••••••••••••••••••••••••••••