Segurança em Redes Professor: Pedro R3 Junior. Segurança em Redes

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes Professor: Pedro R3 Junior. Segurança em Redes"

Transcrição

1 Segurança em Redes Segurança em Redes

2 Segurança em Redes Noções Básicas

3 Protocolos Definição Conjunto de regras que determina como os computadores devem trocar mensagens entre si. Principais funções Endereçamento Controle de Fluxo Sincronização Controle de Erros Prioridade Segmentação 3

4 Controle de Fluxo Objetivos Acesso aos recursos Tratar colisões Tempo de espera Carga do sistema Modelos Centralizado (polling, comutação de circuitos, TDMA) Aleatório (CSMA/CD) Distribuído (Passagem de permissão) TDMA: Time Division Multiple Access CSMA/CD: Carrier Sense Multiple Access with Collision Detection 4

5 ISO/OSI dados A dados Aplicação A A dados Apresentação S A A dados Sessão T S A A dados Transporte R T S A A dados Rede E R T S A A dados E Enlace F E R T S A A dados E F Física 5

6 ISO/OSI Resumo Física Enlace Rede Transporte Sessão Apresentação Aplicação - Transmite bits - Confiabilidade do quadro - Endereçamento e roteamento - Confiabilidade da entrega dos pacotes - Conexão - Sintaxe dos dados - Ferramentas de acesso 6

7 IEEE 802 OSI IEEE 86 IEEE Enlace LLC MAC Física Institute of Electrical and Eletronics Engineers 7

8 Família IEEE relacionamentos 802.1q - VLANs 802.1x - Autenticação LLC Ethernet Token Ring Wireless Networks VG Any LAN 8

9 IEEE 86 LLC (Logical Link Control) pontos de acesso comum a toda família 802 Adotado pelo padrão FDDI MAC (Medium Access Control) Gerenciar comunicação Montar e desmontar quadros Endereçamento físico (48 bits) exemplo: 08:00:5A:00:17:01 9

10 Fornecedores Prefixo Fabricante Prefixo Fabricante Prefixo Fabricante 00:00:0C Cisco 08:00:25 Cisco 00:DD:01 Ungelmann-B. 00:00:0F NeXT 08:00:2B NeXT 02:07:01 MICOM/Interlan 00:00:10 Sytek 08:00:38 Sytek 02:60:8C 3Com 00:00:1D Cabletron 08:00:39 Cabletron 08:00:02 3Com 00:00:65 Network Gener. 08:00:46 Network Gener. 08:00:03 ACC 00:00:6B MIPS 08:00:47 MIPS 08:00:05 Symbolics 00:00:77 MIPS 08:00:5A MIPS 08:00:08 BBN 00:00:89 Cayman Systems 08:00:69 Cayman Systems 08:00:09 HP 00:00:93 Proteon 08:00:6E Proteon 08:00:0B Unisys 00:00:A2 Wellfleet 08:00:86 Wellfleet 08:00:10 AT&T 00:00:A7 NCD 08:00:87 NCD 08:00:11 Tektronix 00:00:A9 Network Systems 08:00:89 Network System 08:00:14 Excelan 00:00:C0 Western Digital 08:00:8B Western Digital 08:00:1A Data General 00:00:C9 Emulex 08:00:90 Emulex 08:00:1B Data General 00:80:2D Xylogics Annex 08:00:03 Xylogics Annex 08:00:1E Apollo 00:AA:00 Intel 08:00:04 Intel 08:00:20 Sun 10

11 IEEE Ethernet - Barramento - CSMA/CD Thinnet (10base2) Thicknet (10base5) Par Trançado 10baseT 100baseT 11

12 Thinnet - 10Base2 10 Mbps Cabo Coaxial máx. 200 m (IEEE 185 m) min. 0,5 m Conector T 30 estações 5 segmentos 12

13 Thicknet - 10Base5 10 Mbps Cabo Coaxial máx. 500 m min. 2,5 m Transceiver no backbone 50 m até a estação Attachment Unit Interface 13

14 Par Trançado 10BaseT ou 100BaseT 10 Mbps ou 100 Mbps hubs e switches máx 100 m 14

15 IEEE Token Ring Anel Passagem de permissão 4 ou 16 Mbps 100 (45) m 260 (72) estações/mau 33 MAUs por anel 15

16 Segurança em Redes TCP/IP Arquitetura 22/09/08 Pedro R3 Junior 16

17 Introdução DoD Família de protocolos MIL STD Características de Projeto Aberto Público Independência de sistemas operacionais Independência de fabricantes específicos Independência da rede física utilizada Sistema de endereçamento independente Possuir padronização para protocolos de alto nível 17

18 Família TCP/IP IP - Internet Protocol TCP - Transmission Control Protocol UDP - User Datagram Protocol ARP - Address Resolution Protocol ICMP - Internet Control Message Protocol RIP - Rounting Information Protocol EGP - Exterior Gateway Protocol DNS - Domain Name System NFS - Network File System SMTP - Simple Mail Transfer Protocol FTP - File Transfer Protocol NNTP - Network News Transfer Protocol SNMP - Simple Network Management Protocol TFTP - Trivial File Transfer Protocol HTTP - Hyper Text Transfer Protocol Telnet - Terminal Emulation 18

19 TCP/IP x ISO/OSI ISO / OSI TCP / IP Aplicação Apresentação Sessão Transporte Rede Aplicação Transporte Inter-rede Interface de Rede Enlace Física Intra-rede 19

20 TCP/IP x ISO/OSI ISO / OSI TCP / IP Aplicação Apresentação Telnet FTP HTTP SMTP... SNMP NFS... Sessão Transporte Rede Enlace Física TCP UDP IP ICMP Interface de Rede arp / rarp IEEE LLC Driver da Placa de Rede Token Ethernet DQDB FDDI Ring 20

21 Camada de Acesso à Rede Rede Enlace Física Ethernet Interface de Rede arp / rarp IEEE LLC Driver da Placa de Rede Token Ring DQDB FDDI RFC 826 ARP mapeia IP para MAC RFC 894 IP sobre Ethernet 21

22 IP Rede IP ICMP RFC 791 Endereçamento hierárquico Roteamento Segmentação Não confiável 22

23 ICMP RFC 792 Internet Control Message Protocol Controle de erros Source Quench (packet dropped) Destination Unreachable Echo 23

24 Transporte & cia. Aplicação Apresentação Telnet FTP HTTP SMTP... SNMP NFS... Sessão Transporte TCP UDP 24

25 UDP User Datagram Protocol Acesso mais direto Não confiável Pequenas quantidades de dados Reenvio dos erros NFS RIP SNMP TFTP 25

26 TCP Transmission Control Protocol Conexão Confiável Sem limite de dados Detecção e correção de erros Certificação de resposta 26

27 Triple Way Handshake SYN host A SYN ACK host B ACK data transmissão iniciada 27

28 Portas echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp quote chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp mail time 37/tcp timserver time 37/udp timserver rlp 39/udp resource nameserv 42/udp name whois 43/tcp nicname domain 53/tcp nameserver domain 53/udp nameserver mtp 57/tcp bootps 67/udp bootpc 68/udp tftp 69/udp gopher 70/tcp rje 77/tcp netrjs finger 79/tcp WWW 80/tcp link 87/tcp ttylink supdup 95/tcp hostname 101/tcp iso_tsap 102/tcp x /tcp x400-snd 104/tcp csnet-ns 105/tcp writesrv 2401/tcp 28

29 Endereço IP 32 bits hosts Único em toda a rede xxx. xxx. xxx. xxx xxx é um número entre 0 e

30 Representações

31 Classes endereços possíveis bits inicial final rede host rede host redes hosts A B C D E

32 Classes dummy Endereços não roteáveis na INTERNET Segurança / NAT RFC 1597 Classe A a Classe B a Classe C a

33 Nomes e Domínios Facilitar utilização da rede Hierarquia de controle cerbero.stj.gov.br palas-atena.olimpo mcafee.com 33

34 Segurança em Redes Routers 22/09/08 Pedro R3 Junior 34

35 Roteadores Definição Dispositivo que determina o ponto seguinte da rede a que um pacote de dados deve ser enviado para alcançar seu destino. É conectado ao menos a duas redes e determina para onde enviar cada pacote de dados que recebe baseado em sua compreensão atual do estado destas redes. Eles criam ou mantêm uma tabela das rotas disponíveis e usam esta informação para determinar o melhor caminho para um determinado destino. 35

36 Roteadores Estações Clientes rede interna INTERNET Servidores Roteadores interligam redes 36

37 Segurança em Redes NAT Natural Address Translation 22/09/08 Pedro R3 Junior 37

38 NAT Problema Rede interna de computadores Mais máquinas que endereços reais atribuídos pelo provedor de acesso Solução Colocar um elemento entre a rede interna e a INTERNET Firewall Roteador Toda a rede interna utiliza o(s) IP(s) deste elemento para acessar a rede (NAT Nx1) Servidores tem um IP real, específico, que permite o tráfego no sentido INTERNET -> rede intena (NAT 1x1) 38

39 NAT Vantagens Maior controle do tráfego Maior segurança, pois não é possível nenhum acesso da INTERNET às estações internas diretamente Acesso de mais máquinas que IP reais disponíveis Desvantagens O servidor/roteador onde o NAT é feito precisa manter tabelas de conversão, que podem torná-lo lento Alguns protocolos, notadamente UDP, tem sérios problemas com NAT pois exigem tráfego nos dois sentidos 39

40 NAT Estações Clientes > NAT > > NAT > rede interna INTERNET < NAT < Servidores NAT

41 Segurança em Redes DMZ DeMilitarized Zone 22/09/08 Pedro R3 Junior 41

42 Conceitos Definição É um pedaço da rede que não está diretamente conectada nem à rede interna da empresa, nem à INTERNET Objetivos Segmentação de tráfego Segmentação de serviços considerados inseguros Se um servidor for atacado, a rede interna não está comprometida 42

43 DMZ Estações Clientes rede interna INTERNET DMZ Servidores 43

44 DMZ screened subnet firewall Estações Clientes rede interna Servidores INTERNET DMZ 44

45 Segurança em Redes Firewall Conceitos Básicos 22/09/08 Pedro R3 Junior 45

46 Conceitos Básicos Definição É uma conjunto de componentes colocados entre duas redes de dados que coletivamente possuem as seguintes propriedades: Todo o tráfego entre as redes precisa passar pelo firewall Possui elementos para definir o destino de cada pacote Deixa passar apenas os pacotes autorizados O firewall em si é imune a tentativas de comprometimento 46

47 Firewall Estações Clientes rede interna INTERNET Servidores 47

48 Tipos de Firewall Unix Wrappers Proxies SOCKS Aplicação Filtros de Pacotes Roteadores por Software Filtros de Estados Personal Firewall 48

49 Wrappers Definição Programa que monitora tentativas de conexão às portas de serviços do servidor. Ao receber uma tentativa de acesso ele intercepta e verifica se a entidade que originou o pedido tem permissão para tal. Se o acesso for autorizado, ele repassa a conexão para o serviço em questão A identificação é baseada é endereçamento IP 49

50 Wrappers acesso 22 Cliente Server Cliente acesso 22 Wrapper Server 50

51 Wrapper Problema IP Spoofing exemplo: tcpwrapper /etc/hosts.allow (apenas os listados tem autorização) /etc/hosts.deny (todos podem, exceto os listados) Obs: se hosts.allow existe despreza o hosts.deny 51

52 Proxies Definição Em inglês, proxy é uma pessoa autorizada para agir em nome de outra pessoa. É um servidor que é instalado entre o cliente e a aplicação real, evitando que a mesma seja acessada diretamente. funções: Servir de front-end para ataques ao servidor real Filtrar as requisições direcionadas à aplicação Aumentar a performance Dividindo a carga de processamento entre vários servidores Mantendo um cache dinâmico de elementos estáticos 52

53 Proxies Tipos Genéricos ex: SOCKS5 Cache Tem como objetivo principal aumentar a performance de servidores, armazenando as respostas mais freqüêntes ex: SQUID Aplicação Desenvolvido para um tipo específico de aplicação ex: MS Proxy (http e https) Obs: o Apache pode funcionar como proxy para outros servidores web 53

54 SOCKS Definição É um proxy genérico para aplicações TCP/IP, padronizado pelo IETF na RFC 1928 Possui dois componentes: server: implementado na camada de aplicação cliente: implementado entre as camadas de aplicação e transporte. Quando um cliente da aplicação precisa se conectar ao servidor, ele se conecta ao servidor SOCKS e passa os dados da conexão desejada. Então, o servidor SOCKS conecta-se ao servidor da aplicação em nome do cliente, realizando a transferência de dados entre os dois. 54

55 SOCKS acesso 22 Cliente Server Cliente Socks Client acesso 1080 SOCKS acesso acesso Server 55

56 Aplicação acesso 22 Cliente Server 22 Cliente acesso Proxy http acesso Server 56

57 Cache 22 Cliente acesso cache http acesso Server 57

58 SQUID Descrição: Cache http e ftp Vantagens: Reduz o tráfego na rede Melhora a performance Controle de acesso bloqueio de sites bloqueio por vocabulário bloqueio por listas externas 58

59 SQUID Features proxying and caching HTTP FTP proxying for SSL cache hierarchies ICP, HTCP, CARP, Cache Digests transparent caching WCCP (Squid v2.3) extensive access controls HTTP server acceleration SNMP caching of DNS lookups 59

60 Filtros de Pacote Características Julga cada pacote que chega, em qualquer dos sentidos possíveis, segundo o conjunto de regras configurado, aprovando ou não a sua passagem. Percorre o arquivo de regras sequencialmente, aplicando ao pacote em questão a primeira regra cujos parâmetros combinarem com os presentes no pacote sendo avaliado. Parâmetros possíveis: origem destino protocolo / portas interface de entrada (ou saída) do pacote conformidade do pacote 60

61 Filtros de Pacote Tipos Roteadores A função primária do equipamento é o roteamento Possui comandos para criação de filtros ACL Access Control Lists por Software Servidor normal configurado para agir como firewall Processo de configuração exige, normalmente, bastante perícia para controlar as vulnerabilidades do sistema operacional utilizado Software especializado para fazer a filtragem ex: ipfw (FreeBSD) ipchains e ipfilter (Linux) 61

62 Filtros de Pacote Problemas A lista de regras deve ser percorrida a cada pacote que chega no firewall O tráfego sempre é em ambos os sentidos Deve haver uma regra para a solicitação Deve haver uma regra para a resposta Alguns serviços precisam selecionar portas randomicamente para funcionar ftp ativo, por exemplo 62

63 Statefull Firewall Características Utiliza o conceito de máquina de estados para manter o controle sobre todas as sessões abertas, ao invés de avaliar cada pacote. As regras são percorridas apenas no momento da abertura de cada sessão de comunicação. Todos os pacotes referentes a sessões já abertas são automaticamente aceitos 63

64 Statefull Firewall Vantagens Apesar de precisar de mais recursos de máquina, é muito mais rápido que o filtro de pacote tradicional. As regras são muito mais simples de serem gerenciadas (criadas, lidas, alteradas, exluídas) Permite a criação de regras muito mais restritivas Permite o tratamento de sessões complexas, como UDP e FTP ativo 64

65 Statefull Firewall exemplos: Aker (http://www.aker.com.br) Firewall One (http://www.checkpoint.com) Gauntlet (http://www.pgp.com) SEF/Raptor (http://www.symantec.com) Secure Pix (http://www.cisco.com) SonicWall (http://www.sonicwall.com) Stonegate (http://www.stonesoft.com) Watchguard (http://www.watchguard.com) 65

66 Personal Firewall Problemas corporativos Popularização do uso de laptops Expansão das oportunidades de acesso à rede ADSL Wireless 2.5G e 3G Conceito de work on the fly Acesso seguro à rede corporativa via VPN VPN cliente-servidor Ataques visando laptops em redes abertas acesso privilegiado à rede interna da organização 66

67 Personal Firewall Problemas pessoais Problemas de segurança no Windows Blaster Nimda Popularização dos ataques DDoS Ataques a micros pessoais para usar como zumbis Quebra de privacidade Popularização dos home banking Divulgação de dados pessoais na rede, por terceiros SPAMs e Trojans Excesso de junk mails Trojans distribuídos via SPAMs 67

68 Personal Firewall Definição É um software desenvolvido para se instalar entre a camada de transporte e a de aplicações em estações de trabalho, normalmente windows, permitindo a filtragem dos acessos à estação. Normalmente possui extensões para o tratamento de s e virus, ou trabalha em conjunto com softwares com esta finalidade. Plataforma mais comum Windows Obs: os Unix já possuem o tcpwrapper com função similar 68

69 Personal Firewall Exemplos Microsoft Personal Firewall Microsoft Norton Personal Firewall Symantec McAfee Personal Firewall McAfee ZoneAlarm Zone Labs BlackICE Defender ISS 69

70 Segurança em Redes Configuração de Firewalls Exemplos 22/09/08 Pedro R3 Junior 70

71 Conceitos Básicos Ação a ser tomada Indica o que deve ser feito com o pacote que atender a regra allow ou permit deny Log Entidades envolvidas Indicam a origem e/ou o destino do tráfego Host - endereço IP Rede - endereço IP mais uma máscara / mask

72 Conceitos Básicos Portas ou Serviços Indicam as portas TCP/IP referenciadas nas regras Número da porta 25 22, Nome do serviço smtp telnet,http Protocolos Indicam os protocolos IP aos quais a regra se refere ex: ip, tcp, udp, icmp, arp, esp,... 72

73 Conceitos Básicos Interfaces Indica uma determinada interface de rede existente na máquina ex: via lo0 A regra vale apenas para pacotes trafegando na interface loopback Termos importantes setup Permite a abertura de uma sessão TCP established Permite a passagem de pacotes referentes a sessões já estabelecidas 73

74 Filtros de Pacote Ação a ser tomada Entidades de Origem Entidades de Destino Portas/Protocolos allow tcp from any to any established allow tcp from /24 to /24 22,23 setup allow icmp from /24 to any icmptype 8 allow icmp from any to /24 icmptype 0 deny log ip from any to any 74

75 Access Control List Exemplo Cisco IOS Permite telnet da rede /24 Permite ping genérico (exceto fragmentado) ip receive access-list 100 access-list 100 deny icmp any any fragments access-list 100 permit icmp any any echo access-list 100 permit tcp any eq 22 access-list 100 deny ip any any 75

76 Stateful Firewall - Aker 76

77 Segurança em Redes IDS Intrusion Detection System 22/09/08 Pedro R3 Junior 77

78 IDS Intrusion Detection System Definição Elemento de que monitora o comportamento do sistema, procurando sinais de comportamento anormal ou inesperado, que pode indicar uma possível invasão ou ataque. É um complemento à função de firewalling. Pode ser configurado não apenas para enviar alarmes, mas também para tomar ações defensivas, como acrescentar filtros ou regras aos firewalls e/ou roteadores. IPS (Intrusion-Prevention System) Classificação ainda questionada Extensão das propriedades do IDS IDS = passivo - IPS = ativo 78

79 Conceitos Básicos Falso positivo Situação que ocorre quando o sistema conclui, incorretamente, que uma ação válida é uma intrusão, tomando as medidas programadas desnecessariamente. Falso negativo O sistema não detecta um ataque em progressão e, conseqüentemente, não dispara alarmes nem toma ações para coibí-lo. Este é o pior caso, pois implica em não saber que está sendo atacado. 79

80 Componentes Principais Agentes ou Sensores São os elementos do IDS responsáveis pelo processo de monitoração do sistema, reportando possíveis problemas a um gerente centralizado. Agentes podem ser um equipamento separado, um software ou mesmo uma funcionalidade de um outro equipamento. Estação de Gerencia Equipamento(s) que centraliza(m) o gerenciamento e a tomada de decisão em IDS com arquitetura distribuída. A capacidade de agregar inormações de vários agentes permite uma visão mais completa da rede, e uma melhor avaliação do possível ataque. Obs: Alguns IDS apresentam as duas funções em um mesmo equipamento. 80

81 Tipos de IDS Segundo o mecanismo de detecção Detecção de anomalias Reconhecimento de assinaturas Segundo o ponto de implantação Host based Network based 81

82 Tipos de IDS segundo o mecanismo de detecção Detecção de Anomalia Uso de um sistema especialista para analisar o comportamento estatístico do sistema e detectar variações inesperadas neste comportamento Difícil configuração em redes muito dinâmicas 82

83 Tipos de IDS segundo o mecanismo de detecção Reconhecimento de Assinatura Cada técnica de ataque modifica o tráfego da rede de uma forma bem característica, a análise destes ataques permitem a definição de padrões de comportamento, ou assinaturas, que são codificados no IDS Depende da atualização constante da base de assinaturas do IDS É um pouco mais estável em ambientes muito dinãmicos É o mecanismo adotado pela grande maioria dos produtos comerciais 83

84 Tipos de IDS segundo o ponto de implantação dos agentes Host Based Agents Software instalado em cada servidor Monitora as atividades no servidor em que foi instalado Intimamente relacionado ao sistema operacional permite análises muito detalhadas permite Permite a análise de dados encriptados para transporte pela rede Pode monitorar parâmetros de funcionamento do servidor, como utilização de CPU e memória 84

85 Host Sensors Server Server Agente Passivo Monitoração de logs Detecção Suporte a muitas plataformas Agente Ativo Interceptação de ataques Prevenção Proteção mais focada 85

86 Tipos de IDS segundo o ponto de implantação dos agentes Network Based Sensors Conectado a um segmento de rede Monitora todo o tráfego neste segmento Normalmente implementa funções de reconhecimento de assinatura e de detecção de anomalias Inclui lógica para recompor pacotes fragmentados Pode incluir respostas ativas (IPS?) log da sessão IP TCP reset shunning (bloqueio de tráfego) 86

87 Network Sensors O tráfego precisa ser espelhado para o sensor Opções: Hubs Network taps Switch port mirroring Comando: SPAN Port Traffic Capture Police Feature Card para switches Catalyst

88 Network Sensors Rede Monitorada Switch Switch Link de Gerencia sem IP Switch Component Passive Interface 88

89 Comparação Host Based Prós Podem verificar se um ataque obteve sucesso Não são impactados por problemas de banda Compreendem o contexto do host e podem ser capazes de parar um ataque Contras Consomem recursos dos hosts Devem ser desenvolvidos para cada sistema operacional Requer a compra de um agente para cada host monitorado Network Based Protegem todos os hosts do segmento de rede monitorado Não tem impacto em recursos ou performance dos hosts Podem detectar scan da rede e ataques DoS Instalação complexa para redes baseadas em switches Ainda não performa bem em redes de altíssimas velocidades Difíceis de configurar para parar ataques pró-ativamente precisam ser tratados como complementares 89

90 Estratégias para Implantação Tráfego crítico Escolha as posições onde o tráfego mais crítico passe Pontos de controle de segurança Antes e depois de elementos de segurança (firewalls) Nos elementos de segurança, quando mais críticos Servidores críticos para o negócio da empresa Use host based sensors Redes de serviços DMZ Rede de Conexões Externas 90

91 Exemplos de Produtos IDS snort swatch dshield interasys intrusion defense Cisco Intrusion Detection ISS Proventia 91

92 Segurança em Redes VPN Virtual Private Network 22/09/08 Pedro R3 Junior 92

93 Conceitos Definição é uma rede privada construída dentro da infraestrutura de uma rede pública, como a Internet, utilizando recursos de Criptografia para garantir a integridade e a confidencialidade dos dados trafegados. 93

94 Conceitos Objetivos Disponibilizar acesso por meio de redes públicas, Internet, a baixo custo; Isolar uma rede distribuída contra interferência externa; Proteger a privacidade e a integridade de mensagens atravessando redes não confiáveis (públicas); Manipular toda faixa de protocolos da Internet correntemente em uso de forma transparente. Aplicações Acesso remoto a rede corporativa via Internet; Conexão de LANs via Internet; Criação de VPNs e dentro de uma Intranet. 94

95 Tipos de VPN firewall-firewall Os pontos de entrada e saída são dois firewalls, interligados através da Internet ou por outro meio. Devem ser definidos dois grupos de máquinas, que irão trocar informações, o algoritmo de criptografia que será utilizado e as chaves utilizadas no canal. O firewall fará de modo transparente a autenticação, a filtragem e a criptografia dos pacotes. cliente-firewall ou secure roaming Uma máquina cliente estabelece um canal seguro diretamente com um firewall. É muito utilizado quando há necessidade de acesso à rede corporativa através de redes públicas. 95

96 Protocolos IPSec Internet Protocol Security Família de protocolos definidos pelo IETF para prover segurança IP na camada de rede. Possui dois componentes principais: Internet Key Exchange Protocol (IKE) IPSec Protocols Authentication Header (AH) Encapsulating Securing Payload (ESP) 96

97 IKE Definição É o protocolo responsável pela negociação dos métodos e parâmetros a serem utilizados na conexão Dividido em duas fases: Fase 1: IKE Security Negociation Fase 2: IPSec Security Negociation Tarefas Prover uma forma de cada endpoint autenticar o outro Negociar novas conexões IPSec Gerenciar conexões existentes 97

98 IKE Fase 1 Autenticação mútua dos dois gateways Possíveis métodos: Fase 2 Segredo Compartilhado Chave pública Certificados Criptografada pelo segredo escolhido na Fase 1 Negociação dos parâmetros do IPSec. Entre eles: Protocolos IPSec que serão utilizados Algoritmos de criptografia a serem utilizados Tempo de validade da senha de sessão Troca de chave de sessão para a criptografia simétrica 98

99 AH Authentication Header Objetivo Prover mecanismos que permitam ao gateway remoto verificar a integridade dos pacotes IP transmitidos. Insere o hash do dados e de parte do cabeçalho IP no pacote IP. 99

100 ESP Encapsulating Security Protocol Objetivo Prover mecanismos de integridade e/ou confidencialidade na comunicação entre os gateways. Características Pode ser utilizado de três formas Apenas criptografando os dados Apenas garantindo a integridade (hash) Garantindo ambos Obs: eu utilizo apenas o ESP nas minhas VPNs 100

101 Segurança em Redes Segurança em Servidores National Security Agency (NSA) Security Configuration Guides 22/09/08 Pedro R3 Junior 101

102 Todos os Servidores Política de segurança Plano de contingência Sistema Operacional Perfis de Acesso Permissão de acesso a arquivos Habilite o serviço de log Verifique as proteções dos logs Instale uma ferramenta de coleta e análise de log Crie e execute uma rotina de backup Teste os procedimentos 102

103 Segurança em Redes Servidores WEB http https 80/tcp 443/tcp 22/09/08 Pedro R3 Junior 103

104 Caracteríticas Features Comuns HTML (Hypertext Markup Language) SSL (Secure Socket Layer) Web FTP (Anonymous) CGI (Common Gateway Interface) Cookies Virtual Hosts Multiple Ports Server Side Includes 104

105 Recomendações Isolar o servidor Use DMZs (Firewall) Evite usar vários serviços no mesmo servidor Separe os servidores auxiliares (BD, aplicações, etc) Desabilite funções de roteamento do servidor Autenticação e Criptografia Determine uma política de acesso Instale suporte a SSL (https) Analise a necessidade de certificados 105

106 Recomendações Analise os softwares instalados Escolha fornecedores confiáveis Verifique vulnerabilidades de desenvolvimento Verificação de campos de entrada Buffer overflow Bugs Crie um ambiente de testes Use ferramentas de análise de vulnerabilidades Crie um usuário para execução de programas Não dê permissão de superusuário ao web server 106

107 Netcraft Survey 107

108 Apache Servidor WWW Freeware Open Source Code +60% dos servidores web na INTERNET 108

109 Features SSI (SHTML) SSL (www.apache-ssl.org) Virtual Hosts Multiple Ports Redirect, Proxy e Cache Rewriting native perl scripts php 109

110 Servidores Comerciais IIS Microsoft asp (Active Server Pages) e.net WebSphere IBM iplanet Sun HP-UX web server HP 110

111 Segurança em Redes File Transfer Protocol ftp 20/tcp (data port) 21/tcp (command port) 22/09/08 Pedro R3 Junior 111

112 FTP Características padrão bem difundido e estável texto aberto permite continuar uma transferencia incompleta Opções seguras sftp scp Uso indicado (atualmente) Anonymous FTP 112

113 modo ativo (make call) Cliente >1023 random USER anonymous 331 enter password PASS 230 Guest Login OK PORT <random> 200 PORT OK (open port random) STOR myfile 150 Connect. Established (file content) 226 Transfer Done Server 113

114 modo passivo (make call) Cliente >1023 >1023 USER anonymous 331 enter password PASS 230 Guest Login OK PASV 227 Passive <random> (open port random) STOR myfile 150 Connect. Established (file content) 226 Transfer Done 21 random Server 114

115 FTP Habilitar log Auditar com regularidade Limites Usar ACLs para limitar o acesso aos discos Habilitar quotas para limitar espaço usado Restringir acesso a determinados IPs Restringir acesso a determinados usuários Não misturar anonymous com normal Usar blind put Usar senhas diferentes para o ftp Habilitar regras de bloqueio por erro 115

116 Segurança em Redes Name Servers dns 53/tcp (zone transfer) 53/udp (query) wins 42/tcp netbios 139/tcp e 137/udp 22/09/08 Pedro R3 Junior 116

117 DNS Domain Name Server BIND (Berkeley Internet Name Domain) MS DNS Riscos: Acesso ou controle do servidor DoS e variantes Spoofing (Cache Poisoning) Vazamento de informação 117

118 DNS Recomendações CERT Usar versão mais recente do software/patches Eliminar ponto único de falha (DoS) Usar servidores separados Público interno (tráfego de saída) Público externo (tráfico de entrada) Filtrar tráfico para seu servidor Restringir e Autenticar Zone Transfers Restringir Dynamic Updates Proteger contra Cache Poisoning Controlar recursão Controlar origem das queries Não executar o DNS como Root 118

119 wins Descrição Servidor de nomes em redes Windows Base de dados distribuída para registro de mapeamentos de nomes e endereços. Reduz o uso de NetBIOS bradcast na LAN Permite a resolução de nomes em redes remotas Portas NetBIOS Protocolo de rede LAN utilizado pelo wins O NetBIOS foi usado por versões antigas para localizar e identificar computadores na LAN 119

120 Segurança em Redes Correio smtp pop3 imap mapi 25/tcp 109/tcp e 110/tcp 143/tcp 1397/tcp e 1413/tcp 22/09/08 Pedro R3 Junior 120

121 Conceitos Ferramenta mais usada para comunicação na INTERNET É também a principal porta de entrada de vírus e outros códigos maliciosos em redes corporativas e estações pessoais. Pode ser acessado via um software específico ou via browser web. Problemas Fácil de burlar (mal uso) SPAM / SCAM Boatos (hoax) 121

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Principais protocolos da Internet. Alexandre Gonçalves Xavier

Principais protocolos da Internet. Alexandre Gonçalves Xavier Principais protocolos da Internet Servidor x Serviço O que é um serviço em uma rede? Servidores Cliente x Servidor Rede Serviços Visualização de Páginas É um serviço baseado em hipertextos que permite

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Unidade 2.3 Visão Geral de Protocolos de Redes

Unidade 2.3 Visão Geral de Protocolos de Redes Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.3 Visão Geral de Protocolos de Redes 2 Bibliografia

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

ISO International Organization for Standardization. ANSI - American National Standards Institute

ISO International Organization for Standardization. ANSI - American National Standards Institute ISO International Organization for Standardization ANSI - American National Standards Institute Maior organização profissional do mundo na área de publicação de jornais especia_ lizados; promove diversas

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Comunicação entre computadores o Modelo OSI

Comunicação entre computadores o Modelo OSI Comunicação entre computadores o Modelo OSI Antes de avançar, vamos ver o significado de alguns conceitos. A nível das tecnologias de informação, há um conjunto de normas, padrões e protocolos que são

Leia mais

Modelo OSI, TCP/IP e outros protocolos de comunicação

Modelo OSI, TCP/IP e outros protocolos de comunicação Modelo OSI, TCP/IP e outros protocolos de comunicação 43 O Modelo OSI Para que sistemas diferentes possam comunicar em rede, é necessário garantir que todos eles respeitem as mesmas regras. Para isso,

Leia mais

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour FIREWALLS Edgard Jamhour Riscos a Segurança de uma Rede sniffing FILTRO Invasão Invasão spoofing Tipos de Ameaças a Segurança de uma Rede Invasão de Rede (Network Intrusion) Alguém de fora acessa a uma

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

GRUPO DISICPLINAR - Informática

GRUPO DISICPLINAR - Informática Curso: Tecnológico de Informática ANO LECTIVO: 2008/2009 p.1/8 1ª UNIDADE DE ENSINO-APRENDIZAGEM: Fundamentos de Transmissão CARGA HORÁRIA: 10 UNIDADES LECTIVAS 1º PERÍODO Noções Básicas de Transmissão

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

TCP/IP na plataforma Windows NT

TCP/IP na plataforma Windows NT TCP/IP na plataforma Windows NT 1 Tópicos È TCP/IP para redes heterogêneas È TCP/IP Overview È TCP/IP no Windows NT Server È TCP/IP - Parâmetros de configuração È Instalando Microsoft TCP/IP È Testando

Leia mais

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET INTERNET Aula 04 Prof. André Cardia andre@andrecardia.pro.br Surgimento da Internet Projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced

Leia mais

Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples

Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Objetivo Situação Neste laboratório, será explorado o uso de listas de acesso estendidas para criação de uma Zona Desmilitarizada (DMZ).

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais