Ips e ids

Disponível somente no TrabalhosFeitos
  • Páginas : 33 (8077 palavras )
  • Download(s) : 0
  • Publicado : 25 de setembro de 2012
Ler documento completo
Amostra do texto
[pic]
[pic]
[pic]
[pic]
DEDICATÓRIA




























AGRADECIMENTO






















EPÍGRAFE





























“Jamais se desespere em meio às sombrias aflições de sua vida, pois das nuvens mais negras cai água límpida e fecunda.”Provérbio Chinês


RESUMO

Esse trabalho trata sobre conceitos básicos de Intrusion Detection System (IDS) seus métodos de funcionamento e estratégia de implementação na rede corporativa na Agencia Nacional de Energia Elétrica – ANEEL.
O desenvolvimento desse projeto foi impulsionado devido a constantes ameaças as redes corporativas que órgãos federais estão sofrendo nosúltimos tempos e também a aderência as melhores práticas de segurança da informação que, visam garantir maior disponibilidade, confidencialidade e integridade dos dados.
A implementação do IPS será no ambiente da rede interna, para que todo o tráfego originado dos usuários sejam tratados a fim de verificar o teor desses dados.
















Palavras Chaves: Segurança,IDS, Vulnerabilidades, Ameaças e Ataques.

ABSTRACT
LISTA DE FIGURAS

Figura 1: rede LAN 22
Figura 2: Arquitetura DQDB (Distributed Queue Dual Bus) 23
Figura 3: rede WAN 24
Figura 4: transmissão Simplex, Half-duplex e Full-duplex. 26
Figura 5: topologia totalmente ligada 27
Figura 6: topologia anel 28
Figura 7: topologia barramento 29
Figura 8: inter-rede 32
Figura 9: classes deendereços IP 35
Figura 10: mascara de sub-rede 36
Figura 11: topologia Ad-Hoc 42
Figura 12: topologia infra-estrutura 42
Figura 13: antena omni-direcional 51
Figura 14: antena direcional 52
Figura 15: antena parabólica 52
Figura 16: antena setorial 53
Figura 17: antena yagi 53
Figura 18: tráfego capturado 64


LISTA DE TABELAS



Tabela 1: modelo OSI 31
Tabela 2: arquitetura TCP/IP 33Tabela 3: comparação entre o modelo OSI e arquitetura TCP/IP 34
Tabela 4: associação entre o canal e respectiva freqüência 43
Tabela 5: aplicativos utilizados 62
Tabela 6: identificação dos equipamentos 66

LISTA DE ABREVIATURAS




LAN - Local Area Network
WAN - Wide Area Network
IEEE - Institute of Electrical and Eletronics Engineers
LLC - Logical Link Control
CSMA/CD - Carrier-SenseMultiple Access with Collision Detection
WI-FI – Wireless Fidelity
ISO - International Organization for Standardization
OSI - Open Systems Interconnection
TCP - Transmission Control Protocol
FHSS – Frequency – Hopping Spread – Spectrum
DSSS – Direct Sequence Spread Spectrum
OFDM – Orthogonal FrequencyDivision Multiplexing/Modulation
ESSID –Extended Service Set Identifier
TKIP - TemporalKey Integrity Protocol
RADIUS - Remote Authentication Dial In User Service
EAP - Extensible Authentication Protocol
PSK- Pre-Shared Key
SUMÁRIO

1 INTRODUÇÃO 19
1.1 Justificativa 19
1.2 Objetivos Gerais 19
1.3 Objetivos Específicos 20
1.4 Metodologia 20
1.5 Organização 20
2 CONCEITOS BÁSICOS DE REDES DE COMPUTADORES 22
2.1 Evolução dos Sistemas de Computação 22
2.2Definição 23
2.2.1 Classificação das redes 23
2.2.2 Redes Locais 23
2.2.3 Redes Metropolitanas 24
2.2.4 Redes WAN 24
2.2.5 Redes Sem Fio 26
2.3 Linhas de Comunicação 26
2.3.1 Topologias 27
2.3.2 Topologia Totalmente Ligada 27
2.3.3 Topologia Anel 28
2.3.4 Topologia em Barramento 30
2.4 Modelo OSI da ISO 31
2.5 Arquitetura TCP/IP 32
2.6 ComparaçãoEntre o Modelo OSI e Arquitetura TCP/IP 34
2.7 Endereço IP 35
2.7.1 Sub-Redes 36
5. Segurança em Redes 38
5.1 Tipos de Ataque 39
5.2 Códigos Maliciosos 41
Um programa que é executado no computar sem o conhecimento do usuário. Uma de suas funções é prejudicar o próprio host e se replicar para outros hosts vulneráveis na rede. Normalmente os vírus são anexados em outros aplicativos...
tracking img