UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SISTEMA DE GERENCIAMENTO DE DOMÍNIOS VIA WEB Área de Redes por Adriano Marcolin Carla Merkle Westphall, Dra. Orientador Fabrício Bortoluzzi, Mestre Co-orientador Itajaí (SC), novembro de 2005

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SISTEMA DE GERENCIAMENTO DE DOMÍNIOS VIA WEB Área de Redes por Adriano Marcolin Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Carla Merkle Westphall, Dra. Itajaí (SC), novembro de 2005 i

3 SUMÁRIO LISTA DE ABREVIATURAS...iv LISTA DE FIGURAS...v LISTA DE TABELAS...vi RESUMO...vii ABSTRACT...viii 1. INTRODUÇÃO OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA Etapas ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA SEGURANÇA DE COMPUTADORES Ameaças, vulnerabilidades e ataques Políticas e mecanismos de segurança CONTROLE DE ACESSO BASEADO EM PAPÉIS Modelo RBAC core Modelo RBAC hierárquico Modelo RBAC com restrições SOFTWARE LIVRE Propriedade intelectual Licenças de software SISTEMA OPERACIONAL LINUX Composição e serviços DNS FTP HTTP Apache FERRAMENTAS DE ADMINISTRAÇÃO DE SERVIDORES Webmin Cpanel Webtools Comparação entre as ferramentas Trabalhos científicos relacionados PROJETO A EMPRESA GRUPOW... 37

4 3.2. SISTEMA DE GERENCIAMENTO DE DOMÍNIOS VIA WEB TECNOLOGIAS UTILIZADAS COLDFUSION MYSQL SHELL DESENVOLVIMENTO MODELAGEM Diagrama de Use-Case Dicionário de dados TELAS DO SISTEMA INTEGRAÇÃO WEBTOOLS E SGD WEB SEGURANÇA Autenticação Validação Sudo (Linux) Compilação Components Sessão SSL (Secure Socket Layer) RBAC TESTES E RESULTADOS CONCLUSÕES...65 REFERÊNCIAS BIBLIOGRÁFICAS...66 ANEXO I Exemplo da estrutura RBAC no código implementado..69 iii

5 LISTA DE ABREVIATURAS ATM CFC CGI DNS FTP GNU HTML HTTP ICMP IETF IP LAN MIB RBAC RFC SSL TCC TCP UDF UDP UNIVALI WWW Asynchronous Transfer Mode ColdFusion Component Common Gateway Interface Domain Name Service File Transfer Protocol General Public License Hyper-text Markup Language Hyper-text Transfer Protocol Internet Control Message Protocol Internet Engineering Task Force Internet Protocol Local Area Network Management Information Base Role-Based Access Control Request for Comments Secure Socket Layer Trabalho de Conclusão de Curso Transmission Control Protocol User Defined Function User Datagram Protocol Universidade do Vale do Itajaí World Wide Web

6 LISTA DE FIGURAS Figura 1. Incidentes Reportados no Brasil no período de Janeiro a Março de Figura 2. Tipos de ataques...8 Figura 3. Exemplo de controle de acesso à Internet utilizando um firewall Figura 4. Visão geral do RBAC Figura 5. RBAC Core...17 Figura 6. RBAC Hierárquico Figura 7. RBAC com Separação Estática de Tarefas...19 Figura 8. RBAC com Separação Dinâmica de Tarefas...20 Figura 9. Árvore de localização de domínios...26 Figura 10. Tela de controle de acesso dos usuários Figura 11. Tela de controle dos serviços WEB...31 Figura 12. Visão da tela de acesso aos serviços disponibilizados...32 Figura 13. Visão geral do controle de FTP Figura 14. Etapas para a administração atual do servidor GrupoW...38 Figura 15. Funcionamento atual da ferramenta WEBTOOLS...40 Figura 16. Etapas para o funcionamento do sistema SGD Web Figura 17. Diagrama use-case do funcionamento do sistema...46 Figura 18. Diagrama físico do banco de dados Figura 19. Tela de login do apache...54 Figura 20. Tela de login...55 Figura 21. Tela de visualização dos dados de um usuário...55 Figura 22. Tela de criação de um novo usuário...56 Figura 23. Tela de atribuição das permissões ao papel...57 Figura 24. Tela de visualização dos logs de acesso...58 Figura 25. Tela de visualização dos domínios...58 v

7 LISTA DE TABELAS Tabela 1. Comparativo entre o Webmin, Cpanel e Webtools...34 Tabela 2. Descrição da administração atual do servidor GrupoW...39 Tabela 3. Descrição do funcionamento da ferramenta WEBTOOLS Tabela 4. Descrição do funcionamento do sistema SGD Web Tabela 1. Use case Autenticar...46 Tabela 6. Use case Gerenciar Usuários...46 Tabela 7. Use case Gerenciar Permissões Tabela 8. Use case Gerenciar Logs Tabela 9. Use case Listar Domínios...48 Tabela 10. Use case Editar Domínio...48 Tabela 11. Use case Excluir Domínio...49 Tabela 12. Use case Cadastrar Domínio Tabela 13 Classe User...50 Tabela 14 Classe User_Role...50 Tabela 15 Classe Role...50 Tabela 16 Classe Operation...50 Tabela 17 Classe Role_Permission_Set...51 Tabela 18 Classe Log...51 Tabela 19 Modelo físico do banco de dados Tabela 20 configuração...64 Tabela 21 Resultados...64

8 RESUMO MARCOLIN, Adriano. Sistema de Gerenciamento de Domínios Via Web. Itajaí, f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Em dias de economia globalizada, as empresas estão sob pressão constante, seja dos fornecedores que querem obter mais lucros, seja dos clientes que querem comprar pagando o mínimo possível. Qualquer diminuição que se consiga obter, no tempo ou nos custos, buscando-se uma política de desenvolvimento de softwares personalizados que aumentem a produtividade da empresa, pode ser fundamental para manter o funcionamento e agilizar o atendimento aos clientes. O sistema desenvolvido neste trabalho tem como objetivo melhorar o processo de gerência de domínios em um servidor Web. O sistema foi desenvolvido para ser executado na plataforma Linux, utilizando o modelo de controle de acesso RBAC para controlar os usuários e fornece logs para possíveis auditorias. São utilizadas as tecnologias Coldfusion, Shell para programação e MySQL para armazenar as informações sobre usuários e acessos em banco de dados. Os dados para análise são provenientes da empresa GrupoW e das ferramentas similares existentes: Webmin, Cpanel e WEBTOOLS. O sistema fornece as funcionalidades do software WEBTOOLS e acrescenta novas abordagens de funcionamento, como a interface Web e o acesso multiusuário. O sistema permite a criação, edição, exclusão e listagens dos domínios cadastrados no servidor Web, bem como o controle de acesso dos usuários. Este sistema é voltado para usuários com pouco conhecimento dos processos envolvidos na configuração de um domínio em um servidor e para empresas de hospedagem de pequeno e médio porte, que necessitam de facilidade no controle de suas tarefas. Palavras-chave: Redes. Segurança. Internet.

9 ABSTRACT Nowadays, with the Globalized Economy, the Companies are under constant pressure, either from suppliers, who want to increase profits, or from costumers, who want to buy paying as low as possible. Any obtainable decrease, either on time or prices, searching for a personalized software development policy that increases the productivity of the Company, could be essential to keep the productivity and improve costumer support. The system developed in this work intends to speed up the domains management process in a web server. The system was developed to be executed in the Linux platform and it uses the RBAC access control model to manage users and provide logs for possible auditorships. The technologies are used the programming languages Coldfusion, CGI and Shell for the programming process and MySQL Database to manage the database and store the information about users. The data for analysis will be provided by the Company GrupoW and existing similar tools as Webmin, Cpanel and WEBTOOLS. The system will offer the functionalities of the software WEBTOOLS and will add new methods of functionality, as the Web interface and the multi-user access. The system allows the creation, edition, exclusion and listings of the domains registered in the Web server, as well as the user access control. The System is intended for users with little knowledge of the processes involved in the configuration of a domain in a web server and for small and medium size companies that need agility and control in their tasks. Keywords: Nets. Security. InterNet. viii

10 1. INTRODUÇÃO A grande necessidade da distribuição de informações de forma segura e rápida passou a ser um dos principais requisitos do processo do negócio entre empresas. Nesse contexto, a Internet provê um meio de baixo custo e de alta velocidade para a troca de informações. Estas informações que circulam pela rede são armazenadas em servidores, que utilizam diversos tipos de sistemas operacionais (TANENBAUM, 1997). Devido a grande complexidade envolvida no processo de distribuição das informações, cada vez mais se faz necessário à existência de profissionais qualificados para a gerência e para a manutenção dos servidores onde as informações são armazenadas. Esta qualificação exige treinamento e muito conhecimento, o que torna alto o custo do profissional especializado, que normalmente é representado pelo administrador do sistema operacional e de rede. O gerenciamento de domínios é o processo de criação e configuração de um espaço no servidor, alocado para um usuário, que pode carregar arquivos e informações sobre os websites nele hospedados, acessíveis via internet. Para gerenciar um domínio o usuário administrador deve modificar vários arquivos e serviços disponíveis no servidor. Estas modificações incluem alterações no servidor de nomes (DNS), no servidor de páginas (HTTP) e no servidor de arquivos (FTP). Por isto a configuração deve ser feita de forma segura e correta, para não ocasionar problemas em outras partes do sistema. Dentre os sistemas operacionais disponíveis no mercado pode-se destacar a família Linux. De acordo com (LINUX, 2005), o Linux é um sistema operacional similar ao Unix, desenvolvido pelo finlandês Linus Torvalds. Para realizar o gerenciamento dos servidores Linux, já existem algumas ferramentas com código disponível (WEBMIN, 2005), (WEBTOOLS, 2005) e também ferramentas proprietárias (CPANEL, 2005). Normalmente, as ferramentas já existentes são genéricas e possuem uma grande variedade de recursos. Os programas desenvolvidos para a gerência de servidores utilizam as linguagens de scripts do sistema operacional, como a linguagem Shell ou CGI, para intermediar o acesso do usuário ao sistema.

11 O objetivo deste trabalho de conclusão de curso é o desenvolvimento de um sistema de gerenciamento de domínios via Web. Este projeto, diferente das ferramentas já existentes, será limitado ao serviço de gerenciamento de domínios em um servidor Linux, implementando uma política de controle de acesso baseado em papéis (role-based access control RBAC) Este sistema de gerenciamento de domínios via Web prevê uma interface funcional e com usabilidade. De acordo com (MARTINEZ, 2003), a usabilidade é um conceito chave em IHC (Interação Humano-Computador). Está relacionada a tornar os sistemas mais fáceis de aprender e de usar. Assim, o sistema desenvolvido poderá ser utilizado por profissionais menos qualificados, reduzindo custos do gerenciamento de servidores Linux, já que o administrador com alta qualificação ficará liberado para realizar outras tarefas de maior prioridade. Dessa forma, o tempo necessário para executar o gerenciamento de domínios será menor, já que uma variedade maior de pessoas terá possibilidades de usar o sistema de gerenciamento de domínios via Web. Algumas iniciativas de pesquisa nesse assunto já podem ser identificadas na literatura científica. O Trabalho MINC Ferramenta de Gerenciamento e Monitoramento de Hosts (MINC, 2004), foi desenvolvido a partir das dificuldades em encontrar uma ferramenta de monitoramento e gerência de máquinas Linux que atendesse as necessidades do DCC FESURV (Departamento de Ciência da Computação da Universidade de Rio Verde). Devido às dificuldades apresentadas, foi feita a criação de uma ferramenta personalizada que atendesse aos objetivos específicos esperados. Já o trabalho FACil-DiretoGNU (FACIL-DIRETOGNU, 2002) descreve uma ferramenta para a configuração e administração do serviço de s e usuários em um servidor Linux. A ferramenta foi desenvolvida utilizando como base a ferramenta já existente Webmin, com a adição de novos módulos. Isto possibilitou a personalização e modularidade da ferramenta desenvolvida. O assunto a ser tratado por esse trabalho de conclusão de curso é pesquisado pela sua importância prática no cotidiano da administração de servidores Linux. A criação de um sistema próprio é justificada pelas limitações e problemas de segurança existentes nas ferramentas disponíveis (SECURITYFOCUS, 2005 e SECUNIA, 2005). A personalização gráfica e funcional serão uns dos principais diferenciais entre o sistema desenvolvido nesse TCC e as ferramentas já existentes no mercado. Dessa forma, acredita-se que o tema e a abrangência da pesquisa são adequados para um Trabalho de Conclusão de Curso para o curso de Ciência da Computação. 2

12 1.1. OBJETIVOS Objetivo Geral O objetivo geral deste trabalho de conclusão de curso é o desenvolvimento de um sistema de gerência de domínios (configuração de DNS) em um servidor Linux, utilizando uma interface Web. Este gerenciamento poderá ser feito a partir de qualquer ponto com acesso a internet, utilizando um navegador que é uma interface amigável. O sistema de gerenciamento de domínios terá regras de segurança baseadas no controle de acesso baseado em papéis (RBAC Role Based Access Control) para que as operações possam ser realizadas por diferentes usuários e permissões e que não prejudiquem os demais serviços utilizados pelo servidor Objetivos Específicos Os objetivos específicos desse trabalho que podem ser citados são os seguintes: Pesquisar os fundamentos e conceitos sobre segurança e serviços de servidores Linux; Pesquisar e analisar soluções similares; Determinar os requisitos exigidos pelo sistema; Compreender os fundamentos e metodologias para desenvolvimento de projetos; Realizar o projeto conceitual do sistema; Desenvolver o software, utilizando mecanismos de segurança adequados e suficientes para o gerenciamento de domínios METODOLOGIA Foram estipuladas dez etapas a fim de executar este projeto. As cinco primeiras etapas foram efetivadas no TCC I e compreenderam a análise das tecnologias envolvidas e o projeto do sistema. As etapas restantes foram efetivadas no TCC II e compreendem a modelagem, desenvolvimento, validação e documentação do sistema. 3

13 Etapas Coletar informações sobre os assuntos de relevância ao trabalho; Tomar conhecimento sobre quais serviços são necessários no gerenciamento de domínios; Buscar e analisar ferramentas e trabalhos científicos relativos ao projeto; Definição do projeto; Estudar as linguagens a serem utilizadas no projeto; Modelagem do projeto; Desenvolvimento do sistema; Análise dos resultados e testes; Coletar os resultados e validar o sistema; Documentação do sistema ESTRUTURA DO TRABALHO O trabalho está dividido em quatro capítulos: Introdução, Fundamentação Teórica, Projeto e Conclusões. No Capítulo Fundamentação Teórica é exposto o conteúdo teórico do trabalho fundamentado nas bibliografias indicadas no próprio texto. Este capítulo está dividido em cinco sessões: Segurança de computadores: Descrição sobre os aspectos da segurança dos computadores; Modelo RBAC de controle de acesso: Características sobre o modelo de controle de acesso baseado em papéis; Software livre: Informações sobre funcionamento das licenças de software; Sistemas Linux: Informações sobre funcionamento do sistema operacional Linux. Ferramentas existentes: uma descrição sobre as ferramentas Webmin, Cpanel e Webtools, bem como um comparativo das mesmas. 4

14 No Capítulo Projeto é apresentada a proposta de desenvolvimento do sistema. Este capítulo está dividido em sete sessões: Empresa GrupoW: Descrição sobre a empresa, etapas do funcionamento atual e problemas encontrados. O sistema de gerenciamento: Descrição das funcionalidades do sistema. Linguagens Utilizadas: Informações sobre as linguagens utilizadas para o desenvolvimento do sistema. Modelagem: Descrição dos diagramas use-case e dicionário de dados. Telas do sistema: Descrição das telas e funcionalidades. Documentação: Informações sobre as técnicas utilizadas para aumentar a segurança e confiabilidade do sistema. Testes: Descrição dos testes realizados No Capítulo Conclusões são expostas algumas considerações gerais sobre o trabalho desenvolvido. 5

15 2. FUNDAMENTAÇÃO TEÓRICA Esse TCC é fundamentado em livros, conteúdo digital em sites e principalmente em monografias e artigos publicados em eventos científicos SEGURANÇA DE COMPUTADORES Ao se conectar um computador a uma rede, são necessárias providências para se certificar que esta nova máquina conectada possa não vir a ser um portão que servirá de entrada para invasores, ou seja, de pessoas que estão mal intencionadas, procurando prejudicar alguém ou até mesmo paralisar a rede inteira. (SOARES, 1995). Embora haja sistemas que conseguem fornecer um grau de segurança elevado, mesmo sendo bem configurado ainda estará vulnerável. Aparentemente englobando tanto aspectos físicos quanto lógicos, essa definição sintetiza bem o enfoque normalmente dado à segurança de computadores. Diferentes pessoas possuem diferentes conceitos do que seja segurança computacional. Como exemplo pode-se destacar a segurança da informação que busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, roubo ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Segundo Krause (1999) e Albuquerque (2002) um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: Confidencialidade: garante que os usuários do sistema só podem ler informações para os quais estejam autorizados; uma violação da confidencialidade é chamada de revelação não autorizada ou vazamento de informação. Integridade: garante que o sistema não corrompa informações nem permita que elas sejam modificadas de forma não-autorizada, independentemente do caráter malicioso ou acidental das modificações. Disponibilidade: garante que os recursos do sistema estejam disponíveis para os seus usuários legítimos; a violação da disponibilidade é chamada de negação de serviço.

16 Para garantir tais propriedades, meios de obtenção da segurança, ou seja, procedimentos e/ou métodos empregados para capacitar um sistema a executar um serviço de acordo com a especificação, também são descritos na literatura referente à tolerância à falhas. Dois grandes grupos podem ser identificados (WEBER, 1996): técnicas de prevenção de falhas e técnicas de tolerância à falhas. Os métodos do primeiro grupo visam impedir, a ocorrência ou introdução de falhas no sistema. O segundo grupo é formado por técnicas com o objetivo de fornecer, a despeito da ocorrência de falhas, um serviço que atenda às especificações do sistema onde as mesmas são aplicadas. Fica claro que, pelo aspecto eminentemente defensivo da segurança, grande parte das técnicas empregadas hoje para garantir a segurança dos sistemas está colocada no primeiro grupo citado, como firewalls e sistemas criptográficos, por exemplo. Por outro lado, os atuais sistemas de detecção de intrusão, são melhor enquadrados no segundo grupo Ameaças, vulnerabilidades e ataques A detecção de intrusão é uma das áreas de maior expansão, pesquisa e investimento na segurança em redes de computadores (LANDWEHR, 2001). Com o grande crescimento da interconexão de computadores em todo o mundo, materializado pela Internet, é verificado um conseqüente aumento nos tipos e no número de ataques a esses sistemas, gerando uma complexidade muito elevada para a capacidade dos tradicionais mecanismos de prevenção. Uma ameaça a um sistema computacional consiste em uma ação possível que, uma vez concretizada, produziria efeitos indesejáveis sobre os dados ou recursos do sistema. Já vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. Por fim, um ataque a um sistema é uma ação tomada por um intruso malicioso (ou, em alguns casos, um erro de operação por parte de um usuário inocente) que envolve a exploração de determinadas vulnerabilidades de modo a concretizar uma ou mais ameaças. A figura 1 e a figura 2 informam em valores numéricos a quantidade de ataques ocorridos no Brasil no período de Janeiro a Março de 2005, que foram reportados ao NIC BR Security Office, 7

17 entidade mantida pelo Comitê Gestor da Internet no Brasil, que responde aos ataques com procedimentos legais de investigação. Figura 1. Incidentes Reportados no Brasil no período de Janeiro a Março de Fonte: NBSO (2005). Figura 2. Tipos de ataques. Fonte: NBSO (2005). 8

18 Engenharia social A Engenharia Social é um termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações (WATER, 2000). O seguinte exemplo representa um caso de Engenharia Social: o usuário recebe uma mensagem , onde o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se for executado o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela utilizada para ter acesso à conta bancária, aguardando a digitação da senha. Na verdade, este aplicativo está preparado para furtar a senha de acesso à conta bancária e enviá-la para o atacante. Este caso mostra um ataque típico de engenharia social, pois os discursos apresentados no exemplo procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas Hackers, crackers e intruders O termo hacker é definido pela RFC 2828 (SHIREY, 2000), como sendo alguma pessoa com um grande interesse e conhecimento em tecnologia, não utilizando eventuais falhas de segurança descobertas em benefício próprio. O termo é usado erroneamente, especialmente pelos jornalistas, como alguém que efetue crimes cibernéticos. O termo cracker ou intruder, esse sim, é definido pela mesma RFC 2828 como sendo alguém que tente quebrar a segurança ou ganhar acesso a sistemas de outras pessoas sem ser convidado. Não é obrigatoriamente uma pessoa com grande conhecimento de tecnologia como um hacker. Com o passar dos anos e a evolução da tecnologia, percebe-se uma grande mudança no perfil do cracker. Segundo Ulbrich e Della Valle (2003) no passado, na sua maioria eram especialistas em informática, com alto grau de conhecimento em sistemas operacionais, redes e tecnologia em geral. Atualmente, devido a vários fatores como a grande facilidade de troca de informações pela Internet, o enorme aumento de servidores na Internet sem o devido preparo quanto à segurança, o surgimento das ferramentas automatizadas para invasão entre outros, percebe-se uma grande diminuição do conhecimento técnico necessário para realizar um ataque ou uma invasão. 9

19 Vírus Para os usuários em geral, qualquer tipo de código malicioso que apague os dados ou atrapalhe o funcionamento dos computadores, é chamado de vírus. Mas atualmente, os chamados vírus de computador são classificados em vários tipos, cada um com suas particularidades de funcionamento, formas de contágio e disseminação (OLIVEIRA, 2000). Os vírus propagam-se de várias maneiras: por disquetes ou CDs infectados, por downloads feitos na Internet, executando-se arquivos anexos de e, ultimamente, apenas lendo-se um e- mail infectado. Seus malefícios podem ser desde uma simples mensagem de protesto na tela do computador infectado, a perdas totais dos dados gravados ou a sobrecarga da rede, impedindo seu funcionamento ou gerando lentidão (REGGIANI, 2001) Flood e nuke O Flood é uma técnica utilizada para gerar lentidão ou até mesmo tornar um serviço indisponível, ainda mais se o servidor alvo for de pequeno porte. Essa técnica consiste em enviar, sem interrupções, diversos disparos de pacotes para o servidor com objetivo de causar um congestionamento (WATER, 2000). Já o Nuke é o nome que é dado para pacotes TCP, UDP, ou IP com anomalias, onde este tipo de pacote pode fazer com que o servidor alvo se torne lento ou até mesmo chegue a travar devido à dificuldade em conseguir identificar ou tratar corretamente o pacote Dns spoofing e sniffers A idéia básica deste tipo de invasão é fazer com que o servidor DNS permita que máquinas não autorizadas, que neste caso são as máquinas do invasor, passem a ser vistas pelo servidor DNS como máquinas confiáveis à rede. Para este objetivo ser alcançado, o invasor deve ter controle do host servidor de DNS, e saber o nome de uma máquina que o alvo confia. A partir disso, altera-se o registro do DNS que mapeia o endereço IP da máquina confiável para o seu nome, modificando-o para que tenha o endereço da máquina do invasor. A partir de então, o invasor terá acesso aos serviços baseados em autenticação feita por nome (WATER, 2000). Na grande maioria das redes, os pacotes são transmitidos para todos os computadores conectados ao mesmo meio físico, e cada máquina é programada para somente tratar os pacotes 10

20 destinados a ela. Entretanto, é possível reprogramar a interface de rede de uma máquina para que ela capture todos os pacotes que circulam pelo meio, não importando o destino. A interface de rede neste caso opera em modo promíscuo, e esta técnica é denominada sniffing Falta de padrões técnicos À medida que a internet passou a ser mais comercial, a IETF (Internet Engineering Task Force) tornou-se mais indefinida. Esse órgão é responsável por definir diretrizes para a internet. Cada vez mais fornecedores estão propondo suas versões proprietárias de produtos e tecnologias, sem que haja uma homologação oficial da IETF (IETF, 2005). O objetivo dessas empresas é colocar no mercado produtos com tecnologias proprietárias, o que garante um grande retorno financeiro Vulnerabilidades de produtos e software Segundo Bernstein (1997) muitos produtos já vêm com falhas ainda não documentadas, seja software ou hardware, o que pode vir a facilitar as tentativas de invasão. As falhas podem ser nos projetos dos produtos, onde pode não ter havido uma preocupação com a segurança. Muitos administradores optam pelas instalações padrão dos softwares, sem se darem conta das possíveis falhas que essa instalação pode ter, como por exemplo, habilitar portas ou fornecer privilégios a usuários que não os deveriam possuir. Outro problema é a complexidade da instalação e da configuração, o que pode confundir ou até mesmo passar despercebidos pelo administrador detalhes que seriam de vital importância para a segurança do sistema. Deve-se ficar atento à documentação que geralmente acompanha a distribuição dos produtos (HUGHES, 1995). Umas das vulnerabilidades consideradas mais sérias são as causadas pelos usuários. Senhas simples, de fácil adivinhação, nomes de parentes ou até senhas repetidas, são algumas das vulnerabilidades. Contas inativas e não eliminadas do sistema podem ser entradas para ataques hackers. 11

21 Políticas e mecanismos de segurança Vários mecanismos de proteção são utilizados atualmente, desde medidas simples, como a criação de cópias de segurança, até ferramentas complexas de detecção de intrusão. Segundo Weber (1996) vale ressaltar que, assim como nenhum sistema é totalmente seguro, nenhum mecanismo de segurança é perfeito. É muito importante o balanceamento de vantagens e desvantagens das diferentes abordagens. A política de segurança de um sistema computacional corresponde ao conjunto de regras que estabelecem os limites de operação dos usuários no sistema; uma política sempre se aplica a um sistema específico, e não a uma classe geral de sistemas. Já os mecanismos de segurança são elementos responsáveis pela implantação de uma determinada política de segurança. Por exemplo, uma política de segurança pode exigir que todos os usuários de um sistema sejam identificados unicamente para fins de contabilidade; mecanismos para implantar esta política incluem o uso de senhas, de cartões magnéticos e de dispositivos de reconhecimento de impressões digitais Logs Todos os servidores Web têm a capacidade de registrar, em um arquivo de log, a sua interação com os clientes. Toda vez que um servidor responde a uma solicitação HTTP, ela é registrada no arquivo de log. Apesar de um registro ser feito para cada requisição, o servidor está atendendo várias solicitações de vários usuários simultaneamente (OLIVEIRA, 2000). Por isso, as entradas para uma sessão particular (todas as requisições feitas por um usuário), não são contíguas. Os registros individuais de uma sessão estarão espalhadas por todo o arquivo de log do servidor Criptografia Um dos mecanismos de segurança mais antigos, utilizado cada vez mais nos dias de hoje, é a criptografia. Surgida há mais de 2000 anos atrás, reapareceu como impulsionadora dos computadores modernos, durante a 2a. Guerra Mundial. Desde então, métodos computacionais eficientes foram desenvolvidos para garantir a confidencialidade das informações trocadas entre duas entidades - a garantia de que somente as duas partes envolvidas consigam compreender os dados transmitidos - e a autenticidade dessas entidades - a garantia de que as partes envolvidas não terão suas identidades forjadas por uma terceira (LANDWEHR, 2001). 12

PREPARATÓRIO RIO PARA CAIXA ECONÔMICA

PREPARATÓRIO RIO PARA CAIXA ECONÔMICA PREPARATÓRIO RIO PARA CAIXA ECONÔMICA O que é Software Livre? Software Livre (Free Software) é o software disponível com a permissão para qualquer um usá-lo, copiá-lo, e distribuí-lo, seja na sua forma

Leia mais

Introdução 12/06/2012. Software Livre

Introdução 12/06/2012. Software Livre Software Livre Introdução Software Livre, software de código aberto ou software aberto é qualquer programa de computador cujo código-fonte deve ser disponibilizado para permitir o uso, a cópia, o estudo

Leia mais

Licenças Livres. Terry Laundos Aguiar

Licenças Livres. Terry Laundos Aguiar Licenças Livres Terry Laundos Aguiar "Quando nos referimos a software livre, estamos nos referindo a liberdade e não a preço." Licença GPL Licenças de Softwares Comprar um software, geralmente, é como

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Introdução 13/06/2012. Software Livre

Introdução 13/06/2012. Software Livre Software Livre Introdução Software Livre, software de código aberto ou software aberto é qualquer programa de computador cujo código-fonte deve ser disponibilizado para permitir o uso, a cópia, o estudo

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Como é o desenvolvimento de Software?

Como é o desenvolvimento de Software? Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação

Leia mais

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Softwares São programas de computador com a função de interagir a maquina com o usuário Tipos : Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Licenciados São software autorizados, cedidos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Segurança em PHP Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Márcio Pessoa Novatec capítulo 1 Conceitos gerais No primeiro capítulo serão

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Aula 34 Software livre e código aberto Aula 34 2 Gestão em Sistemas

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Gravador Digital SUPER MONITOR Descrição Geral

Gravador Digital SUPER MONITOR Descrição Geral Gravador Digital SUPER MONITOR Descrição Geral Documento confidencial Reprodução proibida 1 Introdução Em um mundo onde as informações fluem cada vez mais rápido e a comunicação se torna cada vez mais

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO Flávio Luis de Oliveira (flavio@celepar.pr.gov.br) Helio Hamilton Sartorato (helio@celepar.pr.gov.br) Yuri

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Introdução a Computação

Introdução a Computação Introdução a Computação 08 - Licenças, Tipos de Softwares, Tradutores. Linguagens de Máquina, de Baixo Nível e de Alto Nível Márcio Daniel Puntel marcio.puntel@ulbra.edu.br Software Livre GPL BSD Software

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Introdução a Computação - CSTA. Classificação / Licenciamento de Software

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Introdução a Computação - CSTA. Classificação / Licenciamento de Software Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Introdução a Computação - CSTA Classificação / Licenciamento de Software MATERIAL PARA ESTUDO PRIMEIRO BIMESTRE Componentes de um Sistema Computacional

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

ÍNDICE. www.leitejunior.com.br 06/10/2009 10:21 Leite Júnior

ÍNDICE. www.leitejunior.com.br 06/10/2009 10:21 Leite Júnior ÍNDICE SOFTWARE LIVRE / OPEN SOURCE...2 PROPRIEDADE INTELECTUAL...2 GRAUS DE RESTRIÇÃO EM LICENÇAS DE SOFTWARE...2 LICENÇAS DE SOFTWARE...2 OPEN SOURCE...2 SOFTWARE LIVRE...2 GNU GPL...4 GNU LGPL...4 SOFTWARE

Leia mais