Você está na página 1de 89

2.4.5.1.

NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

Scribd Carregar um documento Pesquisar Documentos Explorar

Documentos
Livros - Fico Livros - No fico Sade e medicina Catlogos Documentos governamentais Guias/Manuais Como fazer Revistas e jornais Receitas/Menus Trabalho escolar + todas as categorias Apresentou Recente

Pessoas
Autores Estudantes Pesquisadores Editores Governamental e sem fins lucrativos Negcios Msicos Artistas e designers Professores + todas as categorias Os mais seguidos Popular Registre-se | Logon
Monitoramento de Redes Descubra, mapeie, monitore sua rede com WhatsUp Gold. Avale gratis! WhatsUpGold.com/pt Mensageiro Grtis Bata Papo Com Seus Amigos Com O Aplicativo De Comunicao Online www.e-mensagem.com

1 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

2 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

Celular Android GPS R$199


16GB, Wi-Fi, Touch, Bluetooth, TV. Frete Grtis. 10x sem Juros. Seguro
www.MpxShop.com/Celular_Android_2.3

/ 75

3 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

4 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

5 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

6 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

7 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

8 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

9 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

10 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

11 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

12 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

13 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

14 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

Segurana da Informao Valorize seu CV, curso Security Officer 2.0-Segurana da Informao www.strongsecurity.com.br Prmios Sem Sorteio Navegue na Internet com o Discador POP e Ganhe Prmios Sem Sorteio! www.POP.com.br/Discador Curso Manuteno redes DVDs com Procedimentos Passo a Passo e Assistencia de Instrutores. Cursoedubras.com.br/ManutencaoRedes

/ 75

15 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

16 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

17 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

18 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

19 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

20 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

21 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

www.vivo.com.br

Anncios Google

/ 75

22 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

23 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

Viaembrateltvsat.com.br

Anncios Google

22

O SSL talvez a mais difundida aplicao para os certificados digitais e usado em praticamente todos os sites que fazem comrcio eletrnico na rede (livrarias, lojas de CD, bancos etc.). O SSL teve uma primeira fase de adoo onde apenas os servidores estavam identificados com certificados digitais, e assim tnhamos garantido, alm da identidade do servidor, o sigilo na sesso. Entretanto, apenas com a chegada dos certificados para os browsers que pudemos contar tambm com a identificao na ponta cliente, eliminando assim a necessidade do uso de senhas e logins. O S/Mime tambm um protocolo muito popular, pois permite que as mensagens de correio eletrnico trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os emails no podem ser lidos ou adulterados por terceiros durante o seu trnsito entre a mquina do remetente e a do destinatrio. Alm disso, o destinatrio tem a garantia da identidade de quem enviou o e-mail. O Form Signing uma tecnologia que permite que os usurios emitam recibos online com seus certificados digitais. Por exemplo: o usurio acessa o seu Internet Banking e solicita uma transferncia de fundos. O sistema do banco, antes de fazer a operao, pede que o usurio assine com seu certificado digital um recibo confirmando a operao. Esse recibo pode ser guardado pelo banco para servir como prova, caso o cliente posteriormente negue ter efetuado a transao. O Authenticode e o Object Signing so tecnologias que permitem que um desenvolvedor de programas de computador assine digitalmente seu software. Assim, ao baixar um software pela Internet, o usurio tem certeza da identidade do fabricante do programa e que o software se manteve ntegro durante o processo de download. Os certificados digitais se dividem em basicamente dois formatos: os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartes de banco, carteiras de clube etc.). Os certificados de uso geral so emitidos diretamente para o usurio final, enquanto que os de uso restrito so voltados basicamente para empresas ou governo.

/ 75

2.2.6. SSL Secure Sockets Layer

24 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

23

O SSL fornece criptografia de dados, autenticao de servidor e integridade de mensagem para transmisso de dados pela Internet. O SSL verso 2.0 suporta apenas autenticao de servidor, ao passo que a verso 3.0 suporta a autenticao tanto de cliente como de servidor. Quando o browser ("cliente") conecta-se a uma pgina protegida por SSL, o servidor do SSL envia uma solicitao para iniciar a sesso segura. Se o browser suporta SSL, ele retorna uma resposta. Durante este handshake ("apertar de mos") inicial, o servidor e o browser trocam informaes seguras. A resposta do browser define um nmero nico para identificar para sesso, os algoritmos de criptografia e os mtodos de compactao que suporta. Nas informaes de segurana fornecidas pelo browser, o servidor faz sua seleo e a comunica ao browser. O servidor e o browser, em seguida, trocam certificados digitais. O servidor tambm especifica uma chave pblica ("chave de sesso") apropriada para o algoritmo de criptografia anteriormente selecionado. O browser pode, ento, usar a chave pblica para criptografar informaes enviadas ao servidor, sendo que o servidor pode usar sua chave privada para descriptografar essas mensagens. Depois que o servidor e o browser esto de acordo sobre a organizao da segurana, as informaes podem ser transmitidas entre os dois, em um modo seguro. Os dados protegidos pelo protocolo envolvem o uso de criptografia e decriptografia, portanto, o uso do SSL envolve uma carga extra. De fato, o seu uso no apenas aumenta a quantidade de dados transmitidos, mas tambm cria mais pacotes, tornando mais lenta a transmisso de informaes entre o servidor e o browser. Entretanto, ele pode ser implementado no nvel da pgina da Web. Ou seja, no necessrio implementar proteo do protocolo para cada pgina de um site na Web que fornea proteo de SSL. O mtodo mais comum da sua implementao para aplicaes de comrcio eletrnico proteger com o SSL apenas aquelas pginas que contm informaes confidenciais e sensveis, tais como informaes pessoais e de carto de crdito. A maioria dos browsers que suporta o protocolo fornece alguma indicao de que uma determinada pgina da Web est protegida. Por exemplo, o Netscape Navigator indica se uma pgina da Web tem proteo SSL ao exibir um cone de segurana em forma de

/ 75

chave, no canto inferior esquerdo da janela do browser. No Netscape Communicator, exibido um cadeado fechado na mesma posio. No Internet Explorer 3.0 e 4.0, o SSL

25 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

24

2.2.7. SET - Secure Electronic Transaction


O SET um protocolo aberto para transmisso segura de informaes de pagamento pela Internet ou outras redes eletrnicas. O processo envolve vrias verificaes de segurana usando certificados digitais, os quais so emitidos aos compradores participantes, comerciantes e instituies financeiras. O SET utiliza combinaes de criptografia DES e RSA. Chaves pblicas e privadas so utilizadas por todos os participantes da transao. Os certificados so emitidos pela organizao padronizadora do protocolo, chamada SETCo, que inclui a VISA e MASTERCARD. De acordo com a SETCo (2001:web), podemos definir alguns componentes que fazem parte do protocolo:
-

Cardholder Application: Tambm conhecido como carteira eletrnica, uma aplicao utilizada pelo consumidor que permite o pagamento seguro atravs da rede. As aplicaes de carteiras eletrnicas devem gerar mensagens no protocolo SET que possam ser aceitas pelos componentes SET Merchant, Payment Gateway e Cerficate Authority. Merchant Server component: um produto utilizado pelo comerciante on-line para processar e autorizar os pagamentos por carto. Ele se comunica com os componentes Cardholder Application, Payment Gateway e Certificate Authority. Payment Gateway: utilizado por organizaes que processam as mensagens de autorizao e pagamento, emitidas pelo Merchant Server, com as redes das instituies financeiras. Certificate Authority: o componente utilizado pelas instituies financeiras ou terceiros previamente aprovados para emitir certificados digitais requeridos por todos os outros componentes.

A maior vantagem do padro SET a utilizao de certificados digitais que garantem a segurana da transao tanto do lado do consumidor, que recebe um certificado do

/ 75

comerciante, quanto do lado do comerciante, que tem a certeza de estar realizando um negcio com um cliente tambm certificado. Os certificados digitais reforam as relaes de

26 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

25

Mesmo com essas vantagens, um problema surge com a sua utilizao. O padro especifica que os consumidores tambm devem ter seus prprios certificados, e ainda devem possuir a sua carteira eletrnica. Esse processo de certificao e instalao da carteira envolve a interao do consumidor, que nem sempre aceita de maneira direta, pois apesar das vantagens, essa uma tecnologia um tanto que complexa. Esses fatores acabam prejudicando a ascenso desse protocolo.

2.2.8. VPNs - Virtual Private Network


Conforme o conceito apresentado no Guia de Conectividade CYCLADES (1999:98), Virtual Private Network (VPN) ou Rede Virtual Privada uma rede privada (rede com acesso restrito) construda sobre a estrutura de uma rede pblica (recurso pblico, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet, uma vez que para os usurios a forma como as redes esto conectadas transparente. Normalmente as VPNs so utilizadas para interligar empresas onde os custos de linhas de comunicao direta de dados so elevados. Elas criam tneis virtuais de transmisso de dados utilizando criptografia para garantir a privacidade e integridade dos dados, e a autenticao para garantir que os dados esto sendo transmitidos por entidades ou dispositivos autorizados e no por outros quaisquer. Uma VPN pode ser implementada tanto por dispositivos especficos, softwares ou at pelo prprio sistema operacional. Alguns aspectos negativos tambm devem ser considerados sobre a utilizao de VPNs: Perda de velocidade de transmisso: as informaes criptografadas tm seu tamanho aumentado, causando uma carga adicional na rede.

/ 75

Maiores exigncias de processamento: o processo de criptografar e decriptar as

27 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

26

2.2.9. Consideraes sobre Criptografia


Muitas vezes a criptografia considerada como sinnimo de segurana. A criptografia necessria, mas no suficiente, para uma segurana forte. Na Internet, a maioria das criptografias utilizada em aplicaes como e-mail e softwares de navegao. Contudo, ataques comuns aos sistemas operacionais podem superar as aplicaes de criptografia e mesmo a autenticao de sistema operacional. O uso de criptografia isoladamente no aumenta a resistncia invaso de sistemas. Por isso, outras tcnicas sero apresentadas adiante na seo 2.4, que servem como instrumento para aumentar a segurana.

2.3. Tcnicas de Ataque e Ameaas


Para se garantir a proteo de uma rede ou sistema importante conhecer as ameaas e tcnicas de ataque utilizadas pelos invasores, para ento aplicar as medidas e ferramentas necessrias para proteo desses recursos. Sem o conhecimento desses fatores, toda a aplicao de mecanismos de proteo pode ser anulada, pois se existir algum ponto vulnervel ou protegido de maneira incorreta, todo sistema estar comprometido. Dessa maneira, esta seo busca identificar as principais ameaas e tcnicas de ataque contra a segurana da informao.

2.3.1. Sniffers Farejadores


Por padro, os computadores (pertencentes mesma rede) escutam e respondem somente pacotes endereados a eles. Entretanto, possvel utilizar um software que coloca a interface num estado chamado de modo promscuo. Nessa condio o computador pode monitorar e capturar os dados trafegados atravs da rede, no importando o seu destino
02/12/2011 20:07

/ 75

28 de 89

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

27

A dificuldade no uso de um sniffer que o atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas, (com o trfego entre elas passando pela mquina com o farejador) ou em uma rede local com a interface de rede em modo promscuo.

2.3.2. Spoofing Falsificao de Endereo


ANONYMOUS (1999:272) define spoofing como sendo uma tcnica utilizada por invasores para conseguirem se autenticar a servios, ou outras mquinas, falsificando o seu endereo de origem. Ou seja, uma tcnica de ataque contra a autenticidade, uma forma de personificao que consiste em um usurio externo assumir a identidade de um usurio ou computador interno, atuando no seu lugar legtimo. A tcnica de spoofing pode ser utilizada para acessar servios que so controlados apenas pelo endereo de rede de origem da entidade que ir acessar o recurso especfico, como tambm para evitar que o endereo real de um atacante seja reconhecido durante uma tentativa da invaso. Essa tcnica utilizada constantemente pelos Hackers, sendo que existem vrias ferramentas que facilitam o processo de gerao de pacotes de rede com endereos falsos.

2.3.3. DoS - Denial-of-Service


Ter as informaes acessveis e prontas para uso representa um objetivo crtico para muitas empresas. No entanto, existem ataques de negao de servios (DoS Denial-ofService Attack), onde o acesso a um sistema/aplicao interrompido ou impedido, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada.

/ 75

Esse tipo de ataque um dos mais fceis de implementar e mais difceis de se evitar. Geralmente usam spoofing para esconder o endereo de origem do ataque. O

29 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

30 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

31 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

32 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

33 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

34 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

35 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

36 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

37 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

38 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

39 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

40 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

41 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

42 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

43 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

44 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

45 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

46 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

47 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

48 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

49 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

50 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

51 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

52 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

53 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

54 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

55 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

56 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

57 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

58 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

59 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

60 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

61 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

62 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

63 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

64 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

65 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

66 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

67 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

68 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

69 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

70 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

71 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

72 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

73 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

74 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

75 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

76 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

/ 75

77 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

TCE Seguranca Da Informacao


Baixar este documento gratuitamenteImprimirCelularColeesDenunciar documento Este documento particular.

Informaes e classificao
segurana da informao linsduarte
Like Sign Up to see what your friends like.

Seguir

/ 75

78 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

Sees
exibir tudo ant | seg CAPTULO 1 INTRODUO 1.1. Identificao do Campo de Estgio 1.1.1. O Projeto Desenvolvido 1.1.2. Justificativa 1.1.3. Metodologia e Cronograma Tabela 1 Cronograma das Atividades CAPTULO 2 CONCEITOS E FUNDAMENTOS 2.1. Princpios da Segurana da Informao 2.2. Criptografia

Compartilhar e integrar Documentos relacionados


AnteriorPrximo

1. p.

p.

p.

2. p.

/ 75

79 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

p.

p.

3. p.

p.

p.

4. p.

p.

p.

5. / 75 p.

80 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

p.

p.

6. p.

p.

p.

7. p.

p.

p. / 75

81 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

8. p.

p.

p.

9. p.

p.

p.

10. p.

p. / 75

82 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

p.

11. p.

p.

p.

12. p.

p.

p.

13. p. / 75

83 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

p.

Mais coisas deste usurio


AnteriorPrximo

1. 12 p.

35 p.

92 p.

2. 81 p.

179 p.

93 p. / 75

84 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

3. 209 p.

108 p.

148 p.

4. 165 p.

92 p.

106 p.

5. 71 p.

110 p. / 75

85 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

147 p.

6. 78 p.

149 p.

105 p.

7. 112 p.

203 p.

77 p.

8. 659 p. / 75

86 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

37 p.

4 p.

9. 3 p.

Readcasters recentes

Adicionar comentrio

Caracteres: 400

/ 75

87 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

Carregar um documento Pesquisar Documentos Siga-nos! scribd.com/scribd twitter.com/scribd facebook.com/scribd Sobre Imprensa Blog Parceiros Scribd 101 Material da web Suporte Perguntas frequentes Desenvolvedores/API Vagas

/ 75

88 de 89

02/12/2011 20:07

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

http://pt.scribd.com/doc/55364697/47/NIDS-Sistemas-de-Deteccao-de-In...

Termos Copyright Privacidade Copyright 2011 Scribd Inc. Idioma: Portugus (Brasil)

/ 75

89 de 89

02/12/2011 20:07

Você também pode gostar