Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
|
|
- Maria das Dores Castelo
- 5 Há anos
- Visualizações:
Transcrição
1 Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN
2 Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso a serviços HTTP, HTTPS e DNS na Internet. Todos os demais acessos devem ser proibidos. servidor DNS (53) E servidor HTTP (80) HTTPs (443) /24 rede interna INTERNET /0 rede externa
3 Auxilio Rede Interna /24 DNS 0.0.0/0 HTTP 0.0.0/0 HTTPS 0.0.0/0 N,R,E >= UDP R,E ACK 0,1 >= ACK 1 TCP >=1024 ACK 0,1 443 TCP ACK 1 Firewall
4 Exercício 1: Regras do Filtro regra ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado Ação: (P)ermitir ou (B)loquear Protocolo: TCP, UDP, ICMP, etc. ACK: 0, 1 Estado: N(ew), R(elated), (E)stablished
5 Exercício 2 Configure as regras dos filtros de pacotes para rede abaixo. Observe que o roteador da rede interna implementa SNAT. Permita que: a) hosts internos tenham acesso a serviços HTTP na Internet b) hosts externos tenham acesso aos serviço DNS e HTTP na DMZ c) o servidor DNS na DMZ possa se comunicar com servidores DNS na Internet. d) todos os demais acessos são proibidos nat DMZ E /24 rede interna DNS (53) HTTP (80) INTERNET
6 Auxilio Rede Interna /24 DNS HTTP DNS 0.0.0/0 HTTP 0.0.0/ N,R,E R,E 53 UDP UDP 53 R,E N,R,E N,R,E R,E 53 UDP 1024 ACK 0,1 ACK 1 80 TCP 1024 ACK 0,1 ACK 1 80 TCP NAT ( ) Firewall
7 Exercício 4: Regras do Filtro regra ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado
8 Exercício 3 Configure as regras dos filtros de pacotes "I" e "E" para rede abaixo.permita que: a) hosts internos tenham acesso ao Proxy e ao serviços SMTP e POP3 na DMZ b) o proxy tenha acesso a servidores DNS, HTTP e HTTPs na Internet c) o servidor de consulte servidores DNS e troque s com outros servidores na Internet via SMTP d) os demais acessos são proibidos I DMZ E /24 rede interna PROXY (3128) SMTP (25) POP3 (110) INTERNET
9 Auxilio para Configuração do Firewall I
10 Exercício 3: Regras do Filtro "I" regra ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado
11 Auxílio para Configuração do Firewall E
12 Exercício 3: Regras do Filtro "E" regra ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado
13 Exercício 4: Relacione CARACTERÍSTICA ( ) Não é capaz de proteger comunicações UDP contra spoofing de porta. ( ) Permite criar regras utilizando informações do protocolo de aplicação, como identificar o tipo MIME em uma sessão HTTP. ( ) Libera todas as portas dos clientes acima de ( ) Libera apenas a porta do cliente utilizada para estabelecer a conexão com o servidor. ( ) Permite proteger comunicações TCP contra spoofing de porta. ( ) A decisão sobre a passagem ou não de um pacote é tomada utilizando apenas informações contidas no próprio pacote. ALGORITMO 1. Firewall com estado 2. Firewall sem estado 3. Firewall com estado de camada 7 4. Nenhuma das anteriores
14 Exercício 5: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também chamado de algoritmo de chave secreta ( ) Permite verificar a integridade de uma mensagem, isto é, se a mensagem recebida é idêntica a que foi gerada pelo transmissor. ( ) Para uma dada mensagem, gera um código único, de tamanho fixo, que independe do tamanho da mensagem. ( ) Permite verificar a integridade e a identidade do transmissor de uma mensagem. ( ) É unidirecional, isto é, as chaves para criptografar informações de A para B e de B para A são diferentes. ( ) O espaço de chaves é aproximadamente 2^N, onde N é o tamanho da chave. ALGORITMO 1. Criptografia Assimétrica 2. Criptografia Simétrica 3. Hashing 4. Assinatura Digital 5. Nenhuma das anteriores
15 Exercício 6: Indique as afirmações verdadeiras ( ) Algoritmos de criptografia assimétricos, como o RSA, são geralmente mais lentos que os simétricos, pois utilizam operações complexas com números primos. ( ) É possível determinar o valor da chave privada a partir da chave pública ( ) A criptografia simétrica usa chaves maiores que a criptografia assimétrica, a fim de oferecer o mesmo nível de proteção contra ações de descriptografia do tipo força-bruta. ( ) Uma boa prática de segurança consiste em utilizar chaves de sessão, isto é, trocar de chave periodicamente, a fim de evitar que muitos dados sejam protegidos com a mesma chave. ( ) É possível recuperar o conteúdo de uma mensagem a partir do digest gerado por algoritmos de hashing do tipo MD5 ou SHA. ( ) Algoritmos de criptografia geralmente trabalham com pequenos blocos de informação de tamanho fixo, como 64 ou 128 bits. Caso dois blocos idênticos apareçam em uma mesma mensagem, o resultado criptografado também será idêntico, para qualquer modo de utilizado, seja o CBC (Cipher Block Chaining) ou o ECB (Electronic CodeBook).
16 Exercício 7: Relacione as ações do SSL/TLS FUNÇÃO ( ) Assinar um CSR e transformá-lo em um certificado digital. ( ) Criptografar a chave de sessão gerada pelo navegador Web (cliente). ( ) Criptografar os dados transmitidos do cliente para o servidor Web. ( ) Criptografar os dados transmitidos do servidor para o cliente Web. ( ) Descriptografar a chave de sessão enviada do cliente para o Servidor Web. ( ) Verificar a validade de um certificado digital emitido por uma autoridade certificadora. ALGORITMO 1. Chave privada do servidor Web 2. Chave privada da autoridade certificadora 3. Chave pública do servidor Web 4. Chave pública da autoridade certificadora 5. Chave secreta gerada pelo cliente 6. Chave pública do cliente 7. Chave privada do cliente 8. Nenhuma das anteriores
17 Exercício 8 Indique na figura abaixo o formato de um pacote transmitido em SSL de um cliente para um servidor Web numa rede externa, relacionando os campos com a coluna ao lado. Além do número, coloque também um x nos campos criptografados. início do quadro fim do quadro 1. MAC do cliente 2. MAC do roteador 3. MAC do servidor 4. FCS 5. IP do cliente 6. IP do servidor 7. IP do roteador 8. Porta TCP origem > Porta TCP destindo Porta TCP destino HTTP 12. Dados
18 Exercício 9: Relacione Característica ( ) Permite criptografar apenas o protocolo de aplicação dos pacotes. As camadas inferiores não podem ser protegidas. ( ) Faz tunelamento de pacotes, isto é, encapsula o pacote original no campo de dados de um novo pacote a fim de oferecer maior proteção aos dados transportados. ( ) Faz tunelamento de camada 3, o que permite transportar apenas pacotes IP. ( ) Faz tunelamento de camada 2, podendo transportar vários tipos de pacotes, como IP, IPX e NetBEUI, mas não tem suporte a criptografia. ( ) Faz tunelamento de camada 2, com suporte a autenticação e criptografia. Método de Proteção 1. SSL 2. VPN com PPTP 3. VPN com L2TP 4. IPsec em modo túnel 5. IPsec + L2TP 6. Alternativas 2 a 5 7. Alternativas 2 e 5 8. nenhuma das anteriores
19 Exercício 10: Marque as Afirmações Verdadeiras ( ) O IPsec pode operar através de dois protocolos distintos, o ESP e AH. O ESP permite fazer autenticação e criptografia dos pacotes e o AH apenas autenticação. ( ) O IPsec pode trabalhar no modo túnel ou no modo transporte. O modo transporte apenas adiciona os campos ESP ou AH no cabeçalho do pacote, sem criar um novo cabeçalho IP. O modo túnel inclui um novo cabeçalho IP, mas não adiciona os campos do ESP ou AH. ( ) O modo túnel é mais apropriado para criar um canal seguro de comunicação entre um cliente e um servidor, enquanto que o modo transporte é mais apropriado para criar um canal seguro entre dois roteadores. ( ) O IPsec permite definir políticas de segurança que só são ativadas quando algum pacote que satisfaz a política é transmitido. As políticas ativas são denominada associação de segurança (SA). ( ) As associações de segurança (SA) são unidirecionais. Isto é, para que os hosts A e B se comuniquem de forma segura é necessário criar uma SA para proteger a comunicação de A para B e outra para proteger a comunicação de B para A. ( ) O IPsec necessita que chaves secretas sejam compartilhadas entre os hosts que estabelecem uma comunicação segura. ( ) O IPsec possui um mecanismo denominado IKE que permite criar chaves compartilhadas entre hosts de forma automática, utilizando o protocolo ISAKMP.
20 Cenário para os Exercícios 11 e 12 Desenhe o formato do pacote enviado de A para C nas seguintes situações: A envia um pacote AH para C em modo transporte A envia um pacote ESP para C em modo transporte a A b c e 1 2 f g C
21 Exercício 11: Protocolo AH Modo Transporte pacote a-g a-g ipa ipc ah,esph,eespt,espa MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) IP do host de origem (A) IP do host de destino (C) Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp dados Cabeçalho da camada de transporte Cabeçalho do protocolo de aplicação e dados
22 Exercício 12: Protocolo ESP Modo Transporte pacote a-g a-g ipa ipc ah,esph,eespt,espa MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) IP do host de origem (A) IP do host de destino (C) Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp dados Cabeçalho da camada de transporte Cabeçalho do protocolo de aplicação e dados
23 Cenário para os Exercícios 13 e 14 Desenhe o formato do pacote enviado de A para C nas seguintes situações: A envia um pacote AH para C em modo tunel (entre 1 e 2) A envia um pacote ESP para C em modo tunel (entre 1 e 2) Gateway IPsec Gateway IPsec a A b c e 1 2 f g C
24 Exercício 13: Protocolo AH em modo Túnel pacote a-g a-g ipa ipc ah,esph,espt,espa MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) IP do host de origem (A) IP do host de destino (C) Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp dados Cabeçalho da camada de transporte Cabeçalho do protocolo de aplicação e dados
25 Exercício 14: Protocolo ESP em modo Túnel pacote a-g a-g ipa ipc ah,esph,espt,espa MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) IP do host de origem (A) IP do host de destino (C) Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp dados Cabeçalho da camada de transporte Cabeçalho do protocolo de aplicação e dados
Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisIPsec: IP Seguro. Edgard Jamhour
IPsec: IP Seguro Edgard Jamhour 1) O que é IPsec? Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade
Leia maisRedes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisCURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisTRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisConfiguração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisInSite 1.0 ou InSite 2.0? March 27, 2017
VPN ou SSL? InSite 1.0 ou InSite 2.0? March 27, 2017 Como a GE Healthcare se conecta aos equipamentos? As formas de conectividade dos equipamentos são divididas em duas categorias: InSite 1.0 Utiliza VPN
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisEXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR. Segundo Bimestre
EXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR Segundo Bimestre Exercício 1: Considere a seguinte configuração de árvore de nomes DNS. ZONA.br dns (200.0.0.1) SOA br dns2
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisFirewalls Filtragem de Pacotes
Firewalls Filtragem de Pacotes Edgard Jamhour Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisAnálise de descarga de QuickVPN TCP
Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira
Leia maisLaboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisEstabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para
Leia maisAspectos de Segurança no IPv6
Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisConfigurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325
Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Objetivo Um Virtual Private Network (VPN) é uma rede privada usada para conectar virtualmente
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisImplementação da Estrutura de Segurança em Redes Virtuais Privadas.
Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Cleverson Luiz Ferreira Emerson Lírio Bonifácio TCC-EC - 2010-1 P a g e Sumário 1 Objetivo TCC...3 1.1 Topologia Rede WAN atual:... 3
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES. Lista de Exercícios AV2-01. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 01 Quais dos protocolos abaixo pertencem a camada de aplicação? a) FTP, POP3, UDP b) TCP, SMTP, FTP c) FTP, UDP, HTTP d) HTTP, FTP, SMTP e)
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia maisS egurança em redes de computadores
- 1 S egurança em redes de computadores Objetivos do capítulo: Compreender princípios de segurança de redes: Criptografia e seus muitos usos além da confidencialidade Autenticação Integridade de mensagem
Leia maisFirewalls Filtragem de Pacotes
Firewalls Filtragem de Pacotes Edgard Jamhour Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisAdvanced Encryption Standard
Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15
Leia maisCRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS. Professor Edgard Jamhour
CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS Professor Edgard Jamhour CRIPTOGRAFIA E DESCRIPTOGRAFIA CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA SISTEMA DE
Leia maisConfigurando o assistente de instalação VPN no RV160 e no RV260
Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisMPLS. Multiprotocol Label Switching
MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos
Leia maisAjustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN
Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisModelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour
Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs
Leia mais1 Configurando o Microsoft Azure virtual network
1 Configurando o Microsoft Azure virtual network Efetue o login no Portal Azure e click em New (+). No campo de pesquisa do Marketplace, pesquise e selecione Virtual Network. A tecnologia SSL foi incorporada
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisTCP/IP Protocolos e Arquiteturas
TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas
Leia maisUse o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W
Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisRedes de Computadores. Prof. Msc André Y. Kusumoto
Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO B= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisENDEREÇAMENTO PRIVADO PROXY E NAT
ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisRedes de Computadores I
Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor
Leia mais