UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SISTEMA DE GERENCIAMENTO DE DOMÍNIOS VIA WEB Área de Redes por Adriano Marcolin Carla Merkle Westphall, Dra. Orientador Fabrício Bortoluzzi, Mestre Co-orientador Itajaí (SC), novembro de 2005

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SISTEMA DE GERENCIAMENTO DE DOMÍNIOS VIA WEB Área de Redes por Adriano Marcolin Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Carla Merkle Westphall, Dra. Itajaí (SC), novembro de 2005 i

3 SUMÁRIO LISTA DE ABREVIATURAS...iv LISTA DE FIGURAS...v LISTA DE TABELAS...vi RESUMO...vii ABSTRACT...viii 1. INTRODUÇÃO OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA Etapas ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA SEGURANÇA DE COMPUTADORES Ameaças, vulnerabilidades e ataques Políticas e mecanismos de segurança CONTROLE DE ACESSO BASEADO EM PAPÉIS Modelo RBAC core Modelo RBAC hierárquico Modelo RBAC com restrições SOFTWARE LIVRE Propriedade intelectual Licenças de software SISTEMA OPERACIONAL LINUX Composição e serviços DNS FTP HTTP Apache FERRAMENTAS DE ADMINISTRAÇÃO DE SERVIDORES Webmin Cpanel Webtools Comparação entre as ferramentas Trabalhos científicos relacionados PROJETO A EMPRESA GRUPOW... 37

4 3.2. SISTEMA DE GERENCIAMENTO DE DOMÍNIOS VIA WEB TECNOLOGIAS UTILIZADAS COLDFUSION MYSQL SHELL DESENVOLVIMENTO MODELAGEM Diagrama de Use-Case Dicionário de dados TELAS DO SISTEMA INTEGRAÇÃO WEBTOOLS E SGD WEB SEGURANÇA Autenticação Validação Sudo (Linux) Compilação Components Sessão SSL (Secure Socket Layer) RBAC TESTES E RESULTADOS CONCLUSÕES...65 REFERÊNCIAS BIBLIOGRÁFICAS...66 ANEXO I Exemplo da estrutura RBAC no código implementado..69 iii

5 LISTA DE ABREVIATURAS ATM CFC CGI DNS FTP GNU HTML HTTP ICMP IETF IP LAN MIB RBAC RFC SSL TCC TCP UDF UDP UNIVALI WWW Asynchronous Transfer Mode ColdFusion Component Common Gateway Interface Domain Name Service File Transfer Protocol General Public License Hyper-text Markup Language Hyper-text Transfer Protocol Internet Control Message Protocol Internet Engineering Task Force Internet Protocol Local Area Network Management Information Base Role-Based Access Control Request for Comments Secure Socket Layer Trabalho de Conclusão de Curso Transmission Control Protocol User Defined Function User Datagram Protocol Universidade do Vale do Itajaí World Wide Web

6 LISTA DE FIGURAS Figura 1. Incidentes Reportados no Brasil no período de Janeiro a Março de Figura 2. Tipos de ataques...8 Figura 3. Exemplo de controle de acesso à Internet utilizando um firewall Figura 4. Visão geral do RBAC Figura 5. RBAC Core...17 Figura 6. RBAC Hierárquico Figura 7. RBAC com Separação Estática de Tarefas...19 Figura 8. RBAC com Separação Dinâmica de Tarefas...20 Figura 9. Árvore de localização de domínios...26 Figura 10. Tela de controle de acesso dos usuários Figura 11. Tela de controle dos serviços WEB...31 Figura 12. Visão da tela de acesso aos serviços disponibilizados...32 Figura 13. Visão geral do controle de FTP Figura 14. Etapas para a administração atual do servidor GrupoW...38 Figura 15. Funcionamento atual da ferramenta WEBTOOLS...40 Figura 16. Etapas para o funcionamento do sistema SGD Web Figura 17. Diagrama use-case do funcionamento do sistema...46 Figura 18. Diagrama físico do banco de dados Figura 19. Tela de login do apache...54 Figura 20. Tela de login...55 Figura 21. Tela de visualização dos dados de um usuário...55 Figura 22. Tela de criação de um novo usuário...56 Figura 23. Tela de atribuição das permissões ao papel...57 Figura 24. Tela de visualização dos logs de acesso...58 Figura 25. Tela de visualização dos domínios...58 v

7 LISTA DE TABELAS Tabela 1. Comparativo entre o Webmin, Cpanel e Webtools...34 Tabela 2. Descrição da administração atual do servidor GrupoW...39 Tabela 3. Descrição do funcionamento da ferramenta WEBTOOLS Tabela 4. Descrição do funcionamento do sistema SGD Web Tabela 1. Use case Autenticar...46 Tabela 6. Use case Gerenciar Usuários...46 Tabela 7. Use case Gerenciar Permissões Tabela 8. Use case Gerenciar Logs Tabela 9. Use case Listar Domínios...48 Tabela 10. Use case Editar Domínio...48 Tabela 11. Use case Excluir Domínio...49 Tabela 12. Use case Cadastrar Domínio Tabela 13 Classe User...50 Tabela 14 Classe User_Role...50 Tabela 15 Classe Role...50 Tabela 16 Classe Operation...50 Tabela 17 Classe Role_Permission_Set...51 Tabela 18 Classe Log...51 Tabela 19 Modelo físico do banco de dados Tabela 20 configuração...64 Tabela 21 Resultados...64

8 RESUMO MARCOLIN, Adriano. Sistema de Gerenciamento de Domínios Via Web. Itajaí, f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Em dias de economia globalizada, as empresas estão sob pressão constante, seja dos fornecedores que querem obter mais lucros, seja dos clientes que querem comprar pagando o mínimo possível. Qualquer diminuição que se consiga obter, no tempo ou nos custos, buscando-se uma política de desenvolvimento de softwares personalizados que aumentem a produtividade da empresa, pode ser fundamental para manter o funcionamento e agilizar o atendimento aos clientes. O sistema desenvolvido neste trabalho tem como objetivo melhorar o processo de gerência de domínios em um servidor Web. O sistema foi desenvolvido para ser executado na plataforma Linux, utilizando o modelo de controle de acesso RBAC para controlar os usuários e fornece logs para possíveis auditorias. São utilizadas as tecnologias Coldfusion, Shell para programação e MySQL para armazenar as informações sobre usuários e acessos em banco de dados. Os dados para análise são provenientes da empresa GrupoW e das ferramentas similares existentes: Webmin, Cpanel e WEBTOOLS. O sistema fornece as funcionalidades do software WEBTOOLS e acrescenta novas abordagens de funcionamento, como a interface Web e o acesso multiusuário. O sistema permite a criação, edição, exclusão e listagens dos domínios cadastrados no servidor Web, bem como o controle de acesso dos usuários. Este sistema é voltado para usuários com pouco conhecimento dos processos envolvidos na configuração de um domínio em um servidor e para empresas de hospedagem de pequeno e médio porte, que necessitam de facilidade no controle de suas tarefas. Palavras-chave: Redes. Segurança. Internet.

9 ABSTRACT Nowadays, with the Globalized Economy, the Companies are under constant pressure, either from suppliers, who want to increase profits, or from costumers, who want to buy paying as low as possible. Any obtainable decrease, either on time or prices, searching for a personalized software development policy that increases the productivity of the Company, could be essential to keep the productivity and improve costumer support. The system developed in this work intends to speed up the domains management process in a web server. The system was developed to be executed in the Linux platform and it uses the RBAC access control model to manage users and provide logs for possible auditorships. The technologies are used the programming languages Coldfusion, CGI and Shell for the programming process and MySQL Database to manage the database and store the information about users. The data for analysis will be provided by the Company GrupoW and existing similar tools as Webmin, Cpanel and WEBTOOLS. The system will offer the functionalities of the software WEBTOOLS and will add new methods of functionality, as the Web interface and the multi-user access. The system allows the creation, edition, exclusion and listings of the domains registered in the Web server, as well as the user access control. The System is intended for users with little knowledge of the processes involved in the configuration of a domain in a web server and for small and medium size companies that need agility and control in their tasks. Keywords: Nets. Security. InterNet. viii

10 1. INTRODUÇÃO A grande necessidade da distribuição de informações de forma segura e rápida passou a ser um dos principais requisitos do processo do negócio entre empresas. Nesse contexto, a Internet provê um meio de baixo custo e de alta velocidade para a troca de informações. Estas informações que circulam pela rede são armazenadas em servidores, que utilizam diversos tipos de sistemas operacionais (TANENBAUM, 1997). Devido a grande complexidade envolvida no processo de distribuição das informações, cada vez mais se faz necessário à existência de profissionais qualificados para a gerência e para a manutenção dos servidores onde as informações são armazenadas. Esta qualificação exige treinamento e muito conhecimento, o que torna alto o custo do profissional especializado, que normalmente é representado pelo administrador do sistema operacional e de rede. O gerenciamento de domínios é o processo de criação e configuração de um espaço no servidor, alocado para um usuário, que pode carregar arquivos e informações sobre os websites nele hospedados, acessíveis via internet. Para gerenciar um domínio o usuário administrador deve modificar vários arquivos e serviços disponíveis no servidor. Estas modificações incluem alterações no servidor de nomes (DNS), no servidor de páginas (HTTP) e no servidor de arquivos (FTP). Por isto a configuração deve ser feita de forma segura e correta, para não ocasionar problemas em outras partes do sistema. Dentre os sistemas operacionais disponíveis no mercado pode-se destacar a família Linux. De acordo com (LINUX, 2005), o Linux é um sistema operacional similar ao Unix, desenvolvido pelo finlandês Linus Torvalds. Para realizar o gerenciamento dos servidores Linux, já existem algumas ferramentas com código disponível (WEBMIN, 2005), (WEBTOOLS, 2005) e também ferramentas proprietárias (CPANEL, 2005). Normalmente, as ferramentas já existentes são genéricas e possuem uma grande variedade de recursos. Os programas desenvolvidos para a gerência de servidores utilizam as linguagens de scripts do sistema operacional, como a linguagem Shell ou CGI, para intermediar o acesso do usuário ao sistema.

11 O objetivo deste trabalho de conclusão de curso é o desenvolvimento de um sistema de gerenciamento de domínios via Web. Este projeto, diferente das ferramentas já existentes, será limitado ao serviço de gerenciamento de domínios em um servidor Linux, implementando uma política de controle de acesso baseado em papéis (role-based access control RBAC) Este sistema de gerenciamento de domínios via Web prevê uma interface funcional e com usabilidade. De acordo com (MARTINEZ, 2003), a usabilidade é um conceito chave em IHC (Interação Humano-Computador). Está relacionada a tornar os sistemas mais fáceis de aprender e de usar. Assim, o sistema desenvolvido poderá ser utilizado por profissionais menos qualificados, reduzindo custos do gerenciamento de servidores Linux, já que o administrador com alta qualificação ficará liberado para realizar outras tarefas de maior prioridade. Dessa forma, o tempo necessário para executar o gerenciamento de domínios será menor, já que uma variedade maior de pessoas terá possibilidades de usar o sistema de gerenciamento de domínios via Web. Algumas iniciativas de pesquisa nesse assunto já podem ser identificadas na literatura científica. O Trabalho MINC Ferramenta de Gerenciamento e Monitoramento de Hosts (MINC, 2004), foi desenvolvido a partir das dificuldades em encontrar uma ferramenta de monitoramento e gerência de máquinas Linux que atendesse as necessidades do DCC FESURV (Departamento de Ciência da Computação da Universidade de Rio Verde). Devido às dificuldades apresentadas, foi feita a criação de uma ferramenta personalizada que atendesse aos objetivos específicos esperados. Já o trabalho FACil-DiretoGNU (FACIL-DIRETOGNU, 2002) descreve uma ferramenta para a configuração e administração do serviço de s e usuários em um servidor Linux. A ferramenta foi desenvolvida utilizando como base a ferramenta já existente Webmin, com a adição de novos módulos. Isto possibilitou a personalização e modularidade da ferramenta desenvolvida. O assunto a ser tratado por esse trabalho de conclusão de curso é pesquisado pela sua importância prática no cotidiano da administração de servidores Linux. A criação de um sistema próprio é justificada pelas limitações e problemas de segurança existentes nas ferramentas disponíveis (SECURITYFOCUS, 2005 e SECUNIA, 2005). A personalização gráfica e funcional serão uns dos principais diferenciais entre o sistema desenvolvido nesse TCC e as ferramentas já existentes no mercado. Dessa forma, acredita-se que o tema e a abrangência da pesquisa são adequados para um Trabalho de Conclusão de Curso para o curso de Ciência da Computação. 2

12 1.1. OBJETIVOS Objetivo Geral O objetivo geral deste trabalho de conclusão de curso é o desenvolvimento de um sistema de gerência de domínios (configuração de DNS) em um servidor Linux, utilizando uma interface Web. Este gerenciamento poderá ser feito a partir de qualquer ponto com acesso a internet, utilizando um navegador que é uma interface amigável. O sistema de gerenciamento de domínios terá regras de segurança baseadas no controle de acesso baseado em papéis (RBAC Role Based Access Control) para que as operações possam ser realizadas por diferentes usuários e permissões e que não prejudiquem os demais serviços utilizados pelo servidor Objetivos Específicos Os objetivos específicos desse trabalho que podem ser citados são os seguintes: Pesquisar os fundamentos e conceitos sobre segurança e serviços de servidores Linux; Pesquisar e analisar soluções similares; Determinar os requisitos exigidos pelo sistema; Compreender os fundamentos e metodologias para desenvolvimento de projetos; Realizar o projeto conceitual do sistema; Desenvolver o software, utilizando mecanismos de segurança adequados e suficientes para o gerenciamento de domínios METODOLOGIA Foram estipuladas dez etapas a fim de executar este projeto. As cinco primeiras etapas foram efetivadas no TCC I e compreenderam a análise das tecnologias envolvidas e o projeto do sistema. As etapas restantes foram efetivadas no TCC II e compreendem a modelagem, desenvolvimento, validação e documentação do sistema. 3

13 Etapas Coletar informações sobre os assuntos de relevância ao trabalho; Tomar conhecimento sobre quais serviços são necessários no gerenciamento de domínios; Buscar e analisar ferramentas e trabalhos científicos relativos ao projeto; Definição do projeto; Estudar as linguagens a serem utilizadas no projeto; Modelagem do projeto; Desenvolvimento do sistema; Análise dos resultados e testes; Coletar os resultados e validar o sistema; Documentação do sistema ESTRUTURA DO TRABALHO O trabalho está dividido em quatro capítulos: Introdução, Fundamentação Teórica, Projeto e Conclusões. No Capítulo Fundamentação Teórica é exposto o conteúdo teórico do trabalho fundamentado nas bibliografias indicadas no próprio texto. Este capítulo está dividido em cinco sessões: Segurança de computadores: Descrição sobre os aspectos da segurança dos computadores; Modelo RBAC de controle de acesso: Características sobre o modelo de controle de acesso baseado em papéis; Software livre: Informações sobre funcionamento das licenças de software; Sistemas Linux: Informações sobre funcionamento do sistema operacional Linux. Ferramentas existentes: uma descrição sobre as ferramentas Webmin, Cpanel e Webtools, bem como um comparativo das mesmas. 4

14 No Capítulo Projeto é apresentada a proposta de desenvolvimento do sistema. Este capítulo está dividido em sete sessões: Empresa GrupoW: Descrição sobre a empresa, etapas do funcionamento atual e problemas encontrados. O sistema de gerenciamento: Descrição das funcionalidades do sistema. Linguagens Utilizadas: Informações sobre as linguagens utilizadas para o desenvolvimento do sistema. Modelagem: Descrição dos diagramas use-case e dicionário de dados. Telas do sistema: Descrição das telas e funcionalidades. Documentação: Informações sobre as técnicas utilizadas para aumentar a segurança e confiabilidade do sistema. Testes: Descrição dos testes realizados No Capítulo Conclusões são expostas algumas considerações gerais sobre o trabalho desenvolvido. 5

15 2. FUNDAMENTAÇÃO TEÓRICA Esse TCC é fundamentado em livros, conteúdo digital em sites e principalmente em monografias e artigos publicados em eventos científicos SEGURANÇA DE COMPUTADORES Ao se conectar um computador a uma rede, são necessárias providências para se certificar que esta nova máquina conectada possa não vir a ser um portão que servirá de entrada para invasores, ou seja, de pessoas que estão mal intencionadas, procurando prejudicar alguém ou até mesmo paralisar a rede inteira. (SOARES, 1995). Embora haja sistemas que conseguem fornecer um grau de segurança elevado, mesmo sendo bem configurado ainda estará vulnerável. Aparentemente englobando tanto aspectos físicos quanto lógicos, essa definição sintetiza bem o enfoque normalmente dado à segurança de computadores. Diferentes pessoas possuem diferentes conceitos do que seja segurança computacional. Como exemplo pode-se destacar a segurança da informação que busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, roubo ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Segundo Krause (1999) e Albuquerque (2002) um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: Confidencialidade: garante que os usuários do sistema só podem ler informações para os quais estejam autorizados; uma violação da confidencialidade é chamada de revelação não autorizada ou vazamento de informação. Integridade: garante que o sistema não corrompa informações nem permita que elas sejam modificadas de forma não-autorizada, independentemente do caráter malicioso ou acidental das modificações. Disponibilidade: garante que os recursos do sistema estejam disponíveis para os seus usuários legítimos; a violação da disponibilidade é chamada de negação de serviço.

16 Para garantir tais propriedades, meios de obtenção da segurança, ou seja, procedimentos e/ou métodos empregados para capacitar um sistema a executar um serviço de acordo com a especificação, também são descritos na literatura referente à tolerância à falhas. Dois grandes grupos podem ser identificados (WEBER, 1996): técnicas de prevenção de falhas e técnicas de tolerância à falhas. Os métodos do primeiro grupo visam impedir, a ocorrência ou introdução de falhas no sistema. O segundo grupo é formado por técnicas com o objetivo de fornecer, a despeito da ocorrência de falhas, um serviço que atenda às especificações do sistema onde as mesmas são aplicadas. Fica claro que, pelo aspecto eminentemente defensivo da segurança, grande parte das técnicas empregadas hoje para garantir a segurança dos sistemas está colocada no primeiro grupo citado, como firewalls e sistemas criptográficos, por exemplo. Por outro lado, os atuais sistemas de detecção de intrusão, são melhor enquadrados no segundo grupo Ameaças, vulnerabilidades e ataques A detecção de intrusão é uma das áreas de maior expansão, pesquisa e investimento na segurança em redes de computadores (LANDWEHR, 2001). Com o grande crescimento da interconexão de computadores em todo o mundo, materializado pela Internet, é verificado um conseqüente aumento nos tipos e no número de ataques a esses sistemas, gerando uma complexidade muito elevada para a capacidade dos tradicionais mecanismos de prevenção. Uma ameaça a um sistema computacional consiste em uma ação possível que, uma vez concretizada, produziria efeitos indesejáveis sobre os dados ou recursos do sistema. Já vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. Por fim, um ataque a um sistema é uma ação tomada por um intruso malicioso (ou, em alguns casos, um erro de operação por parte de um usuário inocente) que envolve a exploração de determinadas vulnerabilidades de modo a concretizar uma ou mais ameaças. A figura 1 e a figura 2 informam em valores numéricos a quantidade de ataques ocorridos no Brasil no período de Janeiro a Março de 2005, que foram reportados ao NIC BR Security Office, 7

17 entidade mantida pelo Comitê Gestor da Internet no Brasil, que responde aos ataques com procedimentos legais de investigação. Figura 1. Incidentes Reportados no Brasil no período de Janeiro a Março de Fonte: NBSO (2005). Figura 2. Tipos de ataques. Fonte: NBSO (2005). 8

18 Engenharia social A Engenharia Social é um termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações (WATER, 2000). O seguinte exemplo representa um caso de Engenharia Social: o usuário recebe uma mensagem , onde o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se for executado o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela utilizada para ter acesso à conta bancária, aguardando a digitação da senha. Na verdade, este aplicativo está preparado para furtar a senha de acesso à conta bancária e enviá-la para o atacante. Este caso mostra um ataque típico de engenharia social, pois os discursos apresentados no exemplo procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas Hackers, crackers e intruders O termo hacker é definido pela RFC 2828 (SHIREY, 2000), como sendo alguma pessoa com um grande interesse e conhecimento em tecnologia, não utilizando eventuais falhas de segurança descobertas em benefício próprio. O termo é usado erroneamente, especialmente pelos jornalistas, como alguém que efetue crimes cibernéticos. O termo cracker ou intruder, esse sim, é definido pela mesma RFC 2828 como sendo alguém que tente quebrar a segurança ou ganhar acesso a sistemas de outras pessoas sem ser convidado. Não é obrigatoriamente uma pessoa com grande conhecimento de tecnologia como um hacker. Com o passar dos anos e a evolução da tecnologia, percebe-se uma grande mudança no perfil do cracker. Segundo Ulbrich e Della Valle (2003) no passado, na sua maioria eram especialistas em informática, com alto grau de conhecimento em sistemas operacionais, redes e tecnologia em geral. Atualmente, devido a vários fatores como a grande facilidade de troca de informações pela Internet, o enorme aumento de servidores na Internet sem o devido preparo quanto à segurança, o surgimento das ferramentas automatizadas para invasão entre outros, percebe-se uma grande diminuição do conhecimento técnico necessário para realizar um ataque ou uma invasão. 9

19 Vírus Para os usuários em geral, qualquer tipo de código malicioso que apague os dados ou atrapalhe o funcionamento dos computadores, é chamado de vírus. Mas atualmente, os chamados vírus de computador são classificados em vários tipos, cada um com suas particularidades de funcionamento, formas de contágio e disseminação (OLIVEIRA, 2000). Os vírus propagam-se de várias maneiras: por disquetes ou CDs infectados, por downloads feitos na Internet, executando-se arquivos anexos de e, ultimamente, apenas lendo-se um e- mail infectado. Seus malefícios podem ser desde uma simples mensagem de protesto na tela do computador infectado, a perdas totais dos dados gravados ou a sobrecarga da rede, impedindo seu funcionamento ou gerando lentidão (REGGIANI, 2001) Flood e nuke O Flood é uma técnica utilizada para gerar lentidão ou até mesmo tornar um serviço indisponível, ainda mais se o servidor alvo for de pequeno porte. Essa técnica consiste em enviar, sem interrupções, diversos disparos de pacotes para o servidor com objetivo de causar um congestionamento (WATER, 2000). Já o Nuke é o nome que é dado para pacotes TCP, UDP, ou IP com anomalias, onde este tipo de pacote pode fazer com que o servidor alvo se torne lento ou até mesmo chegue a travar devido à dificuldade em conseguir identificar ou tratar corretamente o pacote Dns spoofing e sniffers A idéia básica deste tipo de invasão é fazer com que o servidor DNS permita que máquinas não autorizadas, que neste caso são as máquinas do invasor, passem a ser vistas pelo servidor DNS como máquinas confiáveis à rede. Para este objetivo ser alcançado, o invasor deve ter controle do host servidor de DNS, e saber o nome de uma máquina que o alvo confia. A partir disso, altera-se o registro do DNS que mapeia o endereço IP da máquina confiável para o seu nome, modificando-o para que tenha o endereço da máquina do invasor. A partir de então, o invasor terá acesso aos serviços baseados em autenticação feita por nome (WATER, 2000). Na grande maioria das redes, os pacotes são transmitidos para todos os computadores conectados ao mesmo meio físico, e cada máquina é programada para somente tratar os pacotes 10

20 destinados a ela. Entretanto, é possível reprogramar a interface de rede de uma máquina para que ela capture todos os pacotes que circulam pelo meio, não importando o destino. A interface de rede neste caso opera em modo promíscuo, e esta técnica é denominada sniffing Falta de padrões técnicos À medida que a internet passou a ser mais comercial, a IETF (Internet Engineering Task Force) tornou-se mais indefinida. Esse órgão é responsável por definir diretrizes para a internet. Cada vez mais fornecedores estão propondo suas versões proprietárias de produtos e tecnologias, sem que haja uma homologação oficial da IETF (IETF, 2005). O objetivo dessas empresas é colocar no mercado produtos com tecnologias proprietárias, o que garante um grande retorno financeiro Vulnerabilidades de produtos e software Segundo Bernstein (1997) muitos produtos já vêm com falhas ainda não documentadas, seja software ou hardware, o que pode vir a facilitar as tentativas de invasão. As falhas podem ser nos projetos dos produtos, onde pode não ter havido uma preocupação com a segurança. Muitos administradores optam pelas instalações padrão dos softwares, sem se darem conta das possíveis falhas que essa instalação pode ter, como por exemplo, habilitar portas ou fornecer privilégios a usuários que não os deveriam possuir. Outro problema é a complexidade da instalação e da configuração, o que pode confundir ou até mesmo passar despercebidos pelo administrador detalhes que seriam de vital importância para a segurança do sistema. Deve-se ficar atento à documentação que geralmente acompanha a distribuição dos produtos (HUGHES, 1995). Umas das vulnerabilidades consideradas mais sérias são as causadas pelos usuários. Senhas simples, de fácil adivinhação, nomes de parentes ou até senhas repetidas, são algumas das vulnerabilidades. Contas inativas e não eliminadas do sistema podem ser entradas para ataques hackers. 11

21 Políticas e mecanismos de segurança Vários mecanismos de proteção são utilizados atualmente, desde medidas simples, como a criação de cópias de segurança, até ferramentas complexas de detecção de intrusão. Segundo Weber (1996) vale ressaltar que, assim como nenhum sistema é totalmente seguro, nenhum mecanismo de segurança é perfeito. É muito importante o balanceamento de vantagens e desvantagens das diferentes abordagens. A política de segurança de um sistema computacional corresponde ao conjunto de regras que estabelecem os limites de operação dos usuários no sistema; uma política sempre se aplica a um sistema específico, e não a uma classe geral de sistemas. Já os mecanismos de segurança são elementos responsáveis pela implantação de uma determinada política de segurança. Por exemplo, uma política de segurança pode exigir que todos os usuários de um sistema sejam identificados unicamente para fins de contabilidade; mecanismos para implantar esta política incluem o uso de senhas, de cartões magnéticos e de dispositivos de reconhecimento de impressões digitais Logs Todos os servidores Web têm a capacidade de registrar, em um arquivo de log, a sua interação com os clientes. Toda vez que um servidor responde a uma solicitação HTTP, ela é registrada no arquivo de log. Apesar de um registro ser feito para cada requisição, o servidor está atendendo várias solicitações de vários usuários simultaneamente (OLIVEIRA, 2000). Por isso, as entradas para uma sessão particular (todas as requisições feitas por um usuário), não são contíguas. Os registros individuais de uma sessão estarão espalhadas por todo o arquivo de log do servidor Criptografia Um dos mecanismos de segurança mais antigos, utilizado cada vez mais nos dias de hoje, é a criptografia. Surgida há mais de 2000 anos atrás, reapareceu como impulsionadora dos computadores modernos, durante a 2a. Guerra Mundial. Desde então, métodos computacionais eficientes foram desenvolvidos para garantir a confidencialidade das informações trocadas entre duas entidades - a garantia de que somente as duas partes envolvidas consigam compreender os dados transmitidos - e a autenticidade dessas entidades - a garantia de que as partes envolvidas não terão suas identidades forjadas por uma terceira (LANDWEHR, 2001). 12

PREPARATÓRIO RIO PARA CAIXA ECONÔMICA

PREPARATÓRIO RIO PARA CAIXA ECONÔMICA PREPARATÓRIO RIO PARA CAIXA ECONÔMICA O que é Software Livre? Software Livre (Free Software) é o software disponível com a permissão para qualquer um usá-lo, copiá-lo, e distribuí-lo, seja na sua forma

Leia mais

Licenças Livres. Terry Laundos Aguiar

Licenças Livres. Terry Laundos Aguiar Licenças Livres Terry Laundos Aguiar "Quando nos referimos a software livre, estamos nos referindo a liberdade e não a preço." Licença GPL Licenças de Softwares Comprar um software, geralmente, é como

Leia mais

Introdução 12/06/2012. Software Livre

Introdução 12/06/2012. Software Livre Software Livre Introdução Software Livre, software de código aberto ou software aberto é qualquer programa de computador cujo código-fonte deve ser disponibilizado para permitir o uso, a cópia, o estudo

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Introdução 13/06/2012. Software Livre

Introdução 13/06/2012. Software Livre Software Livre Introdução Software Livre, software de código aberto ou software aberto é qualquer programa de computador cujo código-fonte deve ser disponibilizado para permitir o uso, a cópia, o estudo

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Como é o desenvolvimento de Software?

Como é o desenvolvimento de Software? Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

ÍNDICE. www.leitejunior.com.br 06/10/2009 10:21 Leite Júnior

ÍNDICE. www.leitejunior.com.br 06/10/2009 10:21 Leite Júnior ÍNDICE SOFTWARE LIVRE / OPEN SOURCE...2 PROPRIEDADE INTELECTUAL...2 GRAUS DE RESTRIÇÃO EM LICENÇAS DE SOFTWARE...2 LICENÇAS DE SOFTWARE...2 OPEN SOURCE...2 SOFTWARE LIVRE...2 GNU GPL...4 GNU LGPL...4 SOFTWARE

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Softwares São programas de computador com a função de interagir a maquina com o usuário Tipos : Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Licenciados São software autorizados, cedidos

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre Conteúdo SOFTWARE LIVRE SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Histórico de Software Livre Terminologia Fases do Licença de Software Livre

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Informática. Prof. Macêdo Firmino. O Mundo dos Softwares e Introdução aos Sistemas Operacionais

Informática. Prof. Macêdo Firmino. O Mundo dos Softwares e Introdução aos Sistemas Operacionais Informática Prof. Macêdo Firmino O Mundo dos Softwares e Introdução aos Sistemas Operacionais Macêdo Firmino (IFRN) Informática Março de 2012 1 / 26 Software O Hardware não consegue executar qualquer ação

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Aula 34 Software livre e código aberto Aula 34 2 Gestão em Sistemas

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Segurança em PHP Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Márcio Pessoa Novatec capítulo 1 Conceitos gerais No primeiro capítulo serão

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Usuários. Aplicativos e programas dos usuários. Kernel gerenciamento de processos, memória, sistema de arquivos, I/O, etc.

Usuários. Aplicativos e programas dos usuários. Kernel gerenciamento de processos, memória, sistema de arquivos, I/O, etc. 1 1.0 Kernel O kernel (núcleo) representa o coração do Sistema Operacional. Atribuições do kernel: - gerenciamento dos arquivos em disco; - inicializar programas e executá-los; - alocar e gerenciar memória

Leia mais

Introdução a Computação

Introdução a Computação Introdução a Computação 08 - Licenças, Tipos de Softwares, Tradutores. Linguagens de Máquina, de Baixo Nível e de Alto Nível Márcio Daniel Puntel marcio.puntel@ulbra.edu.br Software Livre GPL BSD Software

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Aula 01. Introdução ao Linux

Aula 01. Introdução ao Linux Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais