UNIBALSAS-FACULDADE DE BALSAS SISTEMAS DE INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIBALSAS-FACULDADE DE BALSAS SISTEMAS DE INFORMAÇÃO"

Transcrição

1 1 UNIBALSAS-FACULDADE DE BALSAS SISTEMAS DE INFORMAÇÃO ELABORAR E IMPLEMENTAR POLÍTICAS DE CONTROLE DE ACESSO A INTERNET BASEADO EM CONTEXTO NA REDE CEAGRO Fabio Martins de Souza Balsas, 2013

2 2 UNIBALSAS FACULDADE DE BALSAS SISTEMAS DE INFORMAÇÃO ELABORAR E IMPLEMENTAR POLÍTICAS DE CONTROLE DE ACESSO A INTERNET BASEADO EM CONTEXTO NA REDE DA CEAGRO Por Fabio Martins de Souza Trabalho de conclusão de curso apresentado, Como exigência parcial para obtenção do Título de Bacharel em Sistemas de Informação, Orientação do Professor Junior Bandeira BALSAS - MA 2013

3 3 FACULDADE DE BALSAS CURSO DE SISTEMAS DE INFORMAÇÃO A Comissão Examinadora, abaixo assinada, aprova o trabalho de conclusão de curso (TCC) ELABORAR E IMPLEMENTAR POLÍTICAS DE CONTROLE DE ACESSO A INTERNET BASEADO EM CONTEXTO NA REDE DA CEAGRO Elaborado por Fabio Martins de Souza Como requisito básico para obtenção do grau de Bacharel em Sistemas de Informação BANCA EXAMINADORA Prof.(a) Junior Marcos Bandeira Prof. Orientador Prof. (a) Membro da Banca Examinadora Prof. (a)membro da Banca Examinadora

4 4 RESUMO A informação é um ativo, como qualquer outro ativo importante para os negócios, tem um valor para a organização e por consequência necessita ser adequadamente protegida. A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos ao negócio e maximizar o retorno dos investimentos. Portanto devemos garantir a confidencialidade, integridade, e disponibilidade das informações, o controle de acesso baseado em políticas de segurança, traz um segurança mais abrangente avaliando, os riscos, os ativos da organização, as ameaças aos ativos, vulnerabilidade e sua probabilidade de ocorrência e assim estabelece as políticas necessárias para a empresa baseado em contexto organizacional. Este trabalho tem o objetivo de desenvolver políticas de acesso à internet seguras e mais abrangentes para a rede da empresa Ceagro, utilizando controle de acesso, voltado para uma maior segurança das informações que circulam dentro da organização.

5 5 Lista de siglas ISO Organização internacional para padronização COBIT Objetivos de controle para informação e tecnologia relacionada TMG Threat Management Gateway (Firewal fornecido pela microsoft) WEB Palavra que significa teia refere-se a rede internet NAT Conversão de endereços de rede URL Localizador padrão de recursos DNS Sistema de nomes de domínios IP Identificação de um dispositivo (computador) HTTP Protocolo de transferência de hipertexto HTTPS Protocolo de transferência de hipertexto seguro FDQN Nome de domínio totalmente qualificado SMTP Protocolo de transferência de correio simples SSL- Protocolo de camada de Sockets segura IPSec Protocolo segurança IP VPN Rede Privada Virtual WAN - Rede de longa distancia DC Controlador de Dominio AD Active Directory OU Unidade Organizacional TI Técnologia da informação RH Recursos Humanos

6 6 Sumário 1. INTRODUÇÃO Delimitando o tema Problemática Objetivo geral Objetivos Específicos Justificativa Metodologia REVISÃO BIBLIOGRÁFICA Segurança da informação Ativo de informação Ataque Vulnerabilidade Ameaça Probabilidade Impacto Controle Organização da segurança Mapeamento da segurança Estratégia de segurança Planejar a segurança Política de segurança Controle de acesso Controle de acesso lógico Monitoração do Uso e acesso ao sistema Controle de acesso físico Controle de acesso baseado em contexto Ferramenta de controle de tráfego Forefront TMG( Threat management Gateway) Diretivas e conjuntos de regras Fluxo de processo de solicitação Sobre regras de acesso Sobre regras de publicação Processando nomes e endereços Tratando regras de acesso que requerem autenticação... 24

7 Relacionamento NAT Fortigate UTM Profiles ADUC Active Directory User and Computers Controle de acesso ao conteúdo da Internet na CEAGRO CONSTRUÇÃO DE POLITICAS DE ACESSO A INTERNET PARA CEAGRO Criar grupos de navegação no AD (Active Directory) Adicionando um grupo de navegação para usuários Configurando Fortigate com o AD( Active Directory) Criando os grupos de acesso no Fortigate Politicas temporais Politica aplicada no horário após expediente diurno Politica horário de almoço livre Politica sábado livre Politica domingo livre Politica horário de trabalho predominante Politica horário de trabalho predominante Politica horário de trabalho predominante Politicas baseadas em intervalos de ip s Politica Sites liberados na rede Wi-Fi Ceagro Politica aplicada na rede interna cabeada Politica aplicada na rede projeto AMA Politica aplicada na rede para visitantes Liberação de sites Politicas baseadas em extensões de arquivos Politica bloqueio de acesso a extensões aplicado no grupo TI Politicas bloqueio de extensões nos grupos de acesso Politica de controle de aplicações Página de exibição de violação de regras e politicas do Fortigate CONSIDERAÇÕES FINAIS REFERÊNCIAS... 64

8 8 1. INTRODUÇÃO Empresas no contexto de mercado atual trabalham as informações como um diferencial competitivo. Segurança é um aspecto que devemos priorizar quando tratamos de informação, para garantir a integridade (a informação deve estar correta, ser verdadeira e não estar corrompida), disponibilidade (a informação deve estar disponível para todos que precisam dela) e confidencialidade (capacidade de conceder ou não permissão para usuários acessarem determinadas informações). Na confidencialidade podemos inserir o controle de acesso como um método de proteção dos dados ou informações. O objetivo de controle de acesso é limitar ações que um usuário legítimo de um sistema de computação pode realizar em função das autorizações aplicáveis ao mesmo no momento do acesso (SANDHU & SAMARATI, 1994). Autorizações estabelecem que direitos um sujeito possui em relação a um determinado objeto ou recurso computacional impedindo que haja violações de segurança. Essas autorizações são determinadas por políticas de segurança. Uma política de controle de acesso define diretrizes de alto nível que determinam como o acesso é controlado e como as decisões de autorização de acesso são estabelecidas (FERRAIOLO et AL. 2001). Em outras palavras determinam como um objeto ou recurso computacional será acessado em um sistema computacional. Uma entidade (usuário, processo ou máquina) que ganha acesso a recursos de um sistema computacional de forma ilícita, violando uma política de controle de acesso é denominada intruso. As violações de segurança se traduzem como sendo a arte de burlar de alguma forma a política de modo a passar despercebida uma ou mais propriedades de segurança existentes. 1.1 Delimitando o tema A monografia proposta aborda a área de segurança, especificamente controle de acesso de usuários a internet baseado em contexto. O trabalho pretende utilizar variáveis do ambiente, como por exemplo, o horário de trabalho de um funcionário para produzir políticas de acesso a sites. São as variáveis ambientais que definem o contexto. Serão estudadas as políticas necessárias para os perfis de usuário da rede Ceagro, bem como formas de implementação e representação das mesmas.

9 9 1.2 Problemática Informações importantes são geradas e trafegam nas redes de computadores das organizações a todo instante. Empresas estão dependentes de suas informações, ou seja, se tornou uma questão de sobrevivência no mercado a proteção das mesmas. Caso pessoas não autorizadas tenham acesso, os prejuízos podem ser enormes. Segredos de negócio podem ser descobertos, dados podem ser alterados ou excluídos. A organização pode ter seus serviços indisponíveis o que traria estagnação e caos para o negócio. Ataques podem inviabilizar o trabalho em uma empresa em questão de minutos e isso pode acontecer de modo facilitado caso não existam políticas de segurança que controlem o acesso e o tráfego de dados. Melhorar as políticas de acesso da rede da empresa Ceagro aumentará a segurança das informações que circulam dentro da empresa, ou seja, um controle de acesso mais abrangente, ajuda a evitar ocorrências que ofereçam risco para o processo interno de troca de informações, e transações operacionais. 1.3 Objetivo geral Criar e implementar políticas de segurança baseadas em contexto para controle de acesso a internet dos usuários da rede Ceagro. 1.4 Objetivos Específicos - Levantar requisitos de acessos requisitados pelos setores da empresa Ceagro. - Relatar todos os perfis dos usuários da rede. - Levantar regras de segurança no cenário da Ceagro. - Criar políticas de acesso seguro baseadas em contexto. - Implantar políticas de acesso via software de gerenciamento de políticas de segurança. - Testar regras das políticas. - Analisar resultados. 1.5 Justificativa Cada serviço oferecido aos usuários da rede da Ceagro carrega seus próprios riscos de segurança, assim como em qualquer outra empresa que trabalha com

10 10 informações. Este trabalho vai contribuir para que a instituição venha a ter políticas de segurança mais abrangentes, com o objetivo de aumentar a segurança dos dados que circulam na rede e melhorar o acesso dos usuários. 1.6 Metodologia Foi feito levantamento bibliográfico dos conceitos relacionados à segurança da informação e seus aspetos, das tecnologias de controle de acesso, modelos de segurança da informação, conceitos de softwares utilizados. O levantamento das características de acessos que os funcionários da empresa Ceagro devem ter em seus respectivos setores, será feito através de entrevistas com colaboradores da empresa. Serão feitos testes de controle de acesso para verificar o comportamento das políticas de acessos impostas. 2. REVISÃO BIBLIOGRÁFICA A revisão bibliográfica apresenta o estudo das tecnologias e conceitos disponíveis para que seja possível desenvolver o trabalho proposto, ou seja, uma análise de materiais sobre o assunto dispondo uma visão ampla sobre segurança em sistemas e controle de acesso de usuários baseado em contexto. 2.1 Segurança da informação A necessidade de implementar medidas de segurança da informação tem crescido de maneira expressiva nos últimos anos. O valor da informação se tornou mais expressivo para as empresas, que muitas vezes tem seu negócio e seu diferencial competitivo baseado unicamente em informações, pode-se observar que na empresa Ceagro entre outros aspectos existe um grande fluxo de informações. Se não bastasse o valor das informações para suas detentoras, há uma preocupação significativa com suas vulnerabilidades. Segundo Carlos Santana (2006) é interessante observar como o apelo da mídia em torno de acontecimentos espetaculares envolvendo fraudes, espionagens, hackers,

11 11 worms, cavalos de tróia, vírus eletrônico entre outros, tem causado impacto no comportamento de executivos da maioria das organizações atualmente. A preocupação com a segurança das informações, entrou para a ordem do dia de instituições como bancos, empresas de informática, cadeias de supermercados, órgãos governamentais, entre outras. A informação finalmente o mais ativo da nossa sociedade pós-industrial. É primordial considerar que de forma análoga a uma corrente, uma boa estratégia para se abordar a problemática da segurança da informação, passa, invariavelmente por sua visão holística, ou seja, pelo cuidado com todos os seus pilares fundamentais: Pessoas, processos e tecnologia: Pessoas São parte integrante e o elo fraco de qualquer sistema de segurança: Será necessário muito trabalho para conscientização, treinamento e educação dos colaboradores. Processos Adoção de melhores práticas descritas em normas como a ISSO 17799, COBIT entre outras: Indispensável para definição dos processos que vão balizar os requisitos adequados para a companhia avaliar sua operação sob o ponto de vista da segurança dos seus ativos de informação. Tecnologia Utilização e configuração adequada das ferramentas de proteção e dos ativos de informação; Esses ativos (servidores, banco de dados, sistemas operacionais, etc.) suportam os negócios da companhia, seu uso deve considerar políticas consistentes e previamente definidas. Lembrando que quando tratamos de segurança da informação devemos ir sempre à raiz do problema e não ficar arrancando somente as folhas geradas por ele. (Carlos Santana, 2006, Segundo Mauricio Rocha Lyra (2008) segurança é um assunto muito discutido na atualidade, e tem várias vertentes. A segurança da Informação tem vários aspectos importantes, mas sem dúvida três deles se destacam:

12 12 Confidencialidade: capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo em que impede que os outros, não autorizados, a vejam. Integridade: a informação deve estar correta, ser verdadeira e não estar corrompida. Disponibilidade: a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Além destes três aspectos principais, temos: Autenticação: garantir que um usuário é de fato quem alega ser; Não-repúdio: capacidade do sistema de provar que um usuário executou determinada ação; Legalidade: garantir que o sistema esteja aderente a legislação pertinente; Privacidade: capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações (por exemplo, o sistema de voto eletrônico); Auditoria: capacidade do sistema de auditar tudo o que foi realizado pelos usuários, detectando fraudes ou tentativas de ataque. Quando se fala em segurança da informação quer-se garantir algum ou muitos destes aspectos acima relacionados. Com isso busca-se proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um individuo ou uma organização. Um incidente de segurança é a ocorrência de um evento que possa causar interrupções nos processos de negócio em violação de alguns dos aspectos listados acima. Segundo Mauricio Rocha Lyra (2008) a seguir estão conceitos sobre os principais aspectos de segurança:

13 Ativo de informação Segundo Mauricio Rocha Lyra (2008) a informação é um bem de grande valor para os processos de negócio da organização, mas também devemos considerar a tecnologia, o meio que suporta, que a mantém e que permite que ela exista, as pessoas que a manipulam e o ambiente onde ela está inserida. Assim podemos descrever que ativo da informação é composto pela informação e tudo aquilo que suporta ou se utiliza dela. 2.3 Ataque Um tipo de incidente de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno, atingindo algum ativo de valor. Existem alguns tipos de ameaças assim como uma ameaça acidental que acontece quando não estão associadas à intenção premeditada. Por exemplo, descuidos operacionais e bugs de software e hardware. A concretização das ameaças intencionais varia desde a observação de dados de uma maneira simples de monitoramento de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema. A realização de uma ameaça intencional configura um ataque. A seguir um dos principais ataques que podem ocorrer em um ambiente de processamento e comunicação de dados: Personificação: uma entidade se faz passar por outra para obter um privilégio maior. Replay: é quando uma mensagem é interceptada e posteriormente transferida para produzir um efeito não autorizado. Modificação: uma mensagem é alterada sem que o sistema consiga identificar a alteração Recusa ou impedimento de serviço: ocorre quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções.

14 14 Ataques internos: ocorre quando um usuário legítimo comportam-se de modo não autorizado ou não esperado. Armadilhas: Ocorre quando um uma entidade do sistema é modificada para produzir efeitos não autorizados em resposta a um comando. Cavalos de tróia: Nesse ataque uma entidade executa funções não autorizadas em adição as que estão autorizadas a executar. 2.4 Vulnerabilidade Os ativos de informação possuem vulnerabilidades ou fraquezas que podem gerar, intencionalmente ou não, a indisponibilidade a quebra de confidencialidade ou integridade. A vulnerabilidade de um ativo é o seu ponto fraco, podendo ou não ser explorada. 2.5 Ameaça É um ataque potencial a um ativo da informação. É um agente externo que se aproveita das vulnerabilidades para quebrar um ou mais dos três princípios de segurança da informação. 2.6 Probabilidade É uma chance de uma falha de segurança ocorrer levando-se em conta as vulnerabilidades do ativo e as ameaças que venham explorar esta vulnerabilidade. 2.7 Impacto São as consequências que um incidente causa nos processos de negócio suportados pelo ativo em questão.

15 Controle Podemos ter controle somente das vulnerabilidades dos ativos da informação, isso porque, este em nosso domínio. Quanto às ameaças não podemos ter controle pelo fato que ela se origina de um agente externo, mas cuidando das vulnerabilidades podemos diminuir os riscos. 2.9 Organização da segurança A seguir estão alguns passos que podem ser utilizados para que uma empresa possa gerir de forma adequada a segurança de suas informações Mapeamento da segurança A seguir estão alguns passos que podem ser utilizados para que uma empresa possa gerir de forma adequada a segurança de suas informações. Identificar o grau de relevância e as relações diretas e indiretas entre os diversos processos de negócio, perímetros e infraestrutura. Inventariar os ativos físicos, tecnológicos e humanos que sustentam a operação da empresa, considerando também as demais variáveis internas e externas que interferem nos riscos da empresa, como, mercado, nicho, concorrência, expansão, etc. Identificar o cenário atual ameaças, vulnerabilidades e impactos, especular a projeção do cenário desejado de segurança capaz de sustentar e viabilizar os atuais e novos negócios da empresa. Mapear as necessidades e as relações das empresas associadas ao manuseio, armazenamento, transporte, e descarte de informações. Organizar as demandas de segurança do negócio Estratégia de segurança Deve ser definido um plano de ação, comumente e plurianual, que considere todas as particularidades estratégicas, táticas e operacionais do negócio mapeadas na

16 16 etapa anterior, além dos aspectos de risco físicos, tecnológicos humanos. Criar sinergia entre o cenário atual e o desejado, além da sintonia de expectativas entre os executivos, afim de ganhar comprometimento e apoio explícito às medidas previstas no plano de ação Planejar a segurança Um dos principais aspectos de se planejar uma segurança é elaborar uma política da segurança sólida, considerando as particularidades e as características do processo a ser realizado dentro da empresa, a ainda apontar as melhores práticas para manuseio, armazenamento, transporte e descarte de informações Política de segurança Segundo Luis Fernando, Guido Lemos e Sérgio Colcher (p. 450) uma política de segurança é um conjunto de leis, regras e práticas que regulam como a organização gerencia. Protege e distribui suas informações e recursos. Um dado sistema é considerado seguro em relação a uma política de segurança, caso garanta o cumprimento das leis regras e práticas definidas nessa política. Uma política de segurança deve incluir regras detalhadas definindo como as informações e recursos da organização devem ser manipulados ao longo do seu ciclo de vida, ou seja, desde o momento que passam a existir no contexto da organização até quando deixam de existir. As regras que definem uma política de segurança são funções das designações de sensibilidade, associadas aos recursos e informações (Por exemplo, não classificado, confidencial, secreto, ultra secreto) do grau de autorização das entidades (indivíduos e processos agindo sobre o comando de indivíduos) e das formas de acesso suportadas por um sistema. A implementação de uma política de segurança baseia-se na aplicação de regras que limitam o acesso de uma entidade as informações e recursos, com base na comparação de seu nível de autorização relativo, na forma de acesso empregada e na sensibilidade da informação, ou seja, é uma maneira de controlar o acesso dos indivíduos que utilizam o sistema.

17 17 O conjunto de regras que define uma política pode conter regras de dois tipos, definidas com base na natureza da autorização envolvida, regras baseadas em atributos de sensibilidade genérica (por exemplo, entidade com grau de segurança não classificado, confidencial, secreto, ou ultrassecreto) e regras baseadas em atributos individuais específicos (por exemplo, o nome ou identificador da identidade do sistema), ou seja, o primeiro tipo são chamadas de Política de Segurança Baseada em Regras e do segundo tipo são chamadas Políticas de Segurança Baseadas em identidade. As políticas de segurança baseadas na identidade representam o tipo de controle de acesso mais encontrado nos computadores atuais. A base desse tipo de segurança é que um indivíduo, ou processo operando sob seu controle. O objetivo desse tipo de política é permitir a implementação de um esquema de controle de acesso que possibilite especificar o que cada indivíduo pode ler, modificar ou usar. A idéia é implementar um mecanismo que permita descriminar, dentre os indivíduos que possuem nível de autorização suficiente para ter acesso a um recurso, aqueles que realmente necessitem realizar o acesso. Existem essencialmente duas formas de implementar esse tipo de política, dependendo de onde as informação sobre os direitos de acesso é armazenada: na entidade que esta executando o acesso, ou como parte dos dados que estão sendo acessados. O Primeiro caso é exemplificado com a utilização de capacidades possuídas pelos usuários e utilizadas pelos processos atuando sobre seu controle. Listas de controle de acesso são exemplos do ultimo caso. (Luis Fernando, Guido Lemos e Sérgio Colcher, p. 450) 2.10 Controle de acesso Segundo Mauricio Rocha Lyra (2008, p. 44) o controle de acesso define quem pode fazer o que dentro de um sistema computacional. Pode ser dividido em controle lógico e físico Controle de acesso lógico Segundo Mauricio Rocha Lyra (2008, p. 44) é um modelo de controle de acesso que tem como objetivo proteger o acesso as partes lógicas, por exemplo, sistemas, banco de dados, softwares, arquivo-fonte, sistema operacional, utilitários e

18 18 outros. Para controlar estes ativos podemos utilizar identificação e autenticação do usuário, para que possamos trabalhar em cima de identificações em geral são criadas contas de usuários com uma identificação única e um ou mais métodos de autenticação para verificar essa identidade: O que você sabe? Método baseado em autenticação por senha de acesso onde o usuário deve saber os dados para efetuar acesso é um dos métodos mais utilizados, tem como características básicas o bloqueio do acesso caso a senha esteja errado após um certo numero de tentativas, identificação de senhas de fácil dedução e troca recomendada de senha após algum tempo de uso periodicamente. O que você tem? É um método que identifica o usuário pelo que ele tem, ou seja, cartões magnéticos, cartões com chip e etc. É comum associar este método ao método do que você sabe, um cartão mais senha. O que você é? É um método baseado no que a pessoa é, ou seja, são analisados dados como impressão digital, reconhecimento facial, voz, etc., para que ocorra esta analise o sistema armazena dados biométricos dos usuários em base de dados criptografada Monitoração do Uso e acesso ao sistema Um sistema confiável deve ter um registro das atividades que ocorre na rede, alterações de informações, esses mecanismos, ou log s, como são conhecidos, devem registrar data e hora, tipo de atividade e quando alterar alguma informação registrar o valor antigo e o valor novo de preferência caso ocorra uma violação na integridade da informação, claramente este tipo de armazenamento irá diminuir a performance do sistema, mas dependendo do nível de informação que se trabalha se torna necessário o armazenamento de informações antigas.

19 Controle de acesso físico Além de todos os cuidados na parte lógica de controle de acesso, devemos nos ater também em relação à parte física de uma rede, evitar que pessoas não autorizadas tenham acesso aos equipamentos que estabelecem a conexão (switches, roteadores e etc.) entre os computadores, notebooks e etc., estes controles podem ser feitos através de identificação, como por exemplo, crachá de identificação, impressão digital em ambientes com necessidade de proteção elevada, dispositivos com senha, cartões com PIN, portas de acesso codificadas, entre outros. (Mauricio Rocha Lyra, 2008, p. 47) Controle de acesso baseado em contexto Segundo Junior Bandeira (2010) Um modelo de controle de acesso baseado em contexto deve representar variáveis ambientais que compõem os ambientes de modo geral. Expressões de contexto não possuem classificação, uma vez que associadas a entidades de contexto que são elementos que sofrem ou executam uma ação. Expressões de contexto (descreve determinada situação que mapeia um contexto) retiradas do ambiente devem ser comparadas com expressões de contexto contidas nas regras com o objetivo de verificar se o contexto estático representado pela regra é o mesmo que as expressões contextuais informam naquele momento e assim conceder ou não acesso. Segundo Junior Bandeira (2010) para que seja possível representação de regras de expressões de contexto é sugerida a seguinte metodologia e definições. Nome - Trata-se do substantivo que nomeia algum elemento que se encontra no ambiente, por exemplo: local, data, hora, contador de acesso e assim por diante. Operador É um operador lógico do conjunto {>, <,,,, =}. Esse conjunto pode ser estendido por parte do usuário. Por exemplo, pode ser definido um operador IN para retratar o fato de um instante de tempo estar dentro de um intervalo. Valor - É o valor coletado do ambiente naquele momento relativo ao elemento que está sendo levado em consideração, esse valor é variável, por exemplo, o elemento pode ser á hora e seu valor 8am.

20 20 Propriedade de contexto Uma propriedade de contexto é uma característica do contexto naquele momento, os atributos que o descrevem, e pode estar associada a quem executa ou sofre a ação. Entidade de contexto Elemento do ambiente que sofre ou executa uma ação. Uma entidade de contexto possui um conjunto de propriedades de contexto a ela associadas as quais descrevem as características do ambiente ao seu redor no momento da requisição de acesso. Expressão de contexto Descreve determinada situação que mapeia um contexto. Pode ser representada por uma entidade de contexto e suas propriedades ou por um conjunto de entidades de contexto com suas propriedades. Uma expressão contextual pode possuir qualquer entidade de contexto associada a ela. Segundo Junior Bandeira (2010) o significado de expressão contextual leva a definição de contexto: encadeamento de informações sobre um dado ambiente ou conjunto de ideias, situações, eventos e informações necessárias para o correto entendimento do ambiente em que as informações são mostradas na forma de propriedade. Uma expressão contextual, então, pode ser reconhecida como um conjunto de propriedades relacionadas a uma ou mais entidades, ou seja, contém informações que caracterizam as entidades. Assim, entende-se um contexto como um encadeamento de propriedades relacionadas a entidades em um ambiente, o que pode ser traduzido como um conjunto de expressões contextuais, sendo assim chega-se a seguinte definição, que contexto são características do ambiente formadas por uma ou mais expressões de contexto. (Junior Marcos Bandeira, 2010).Existem ferramentas que executam o controle de acesso facilitando o gerenciamento, uma das opções é o Fortigate (da empresa Fortinet, mais detalhes no tópico 2.12 que será utilizado na configuração da rede escolhida para executar o projeto, além deste software temos o TMG(Threat management Gateway), que é um produto da Microsoft, ambos são pagos, enfim existem vários softwares que podem gerenciar acessos, e com isso controlar o tráfego de informações na rede especificada. Este tipo de software é capaz de filtrar sites que podem ser acessados por usuários de uma determinada rede, horários que os acessos são liberados para algumas categorias de sites (sites de noticias, esporte), dependendo do tipo de gestão

21 21 especificado pela empresa, se funcionários devem ou não ter horários para este acesso, ou seja, dentro de um contexto montado o software pode se adaptar e atender as demandas realmente necessárias, forçando o usuário a manter o foco em suas tarefas, além de prover uma segurança para a empresa em relação a vírus entre outras ameaças que podem ser executadas durante a navegação na internet Ferramenta de controle de tráfego Forefront TMG( Threat management Gateway) TMG (Forefront Threat Management Gateway) é um software pago fornecido pela Microsoft, ele traz maior segurança no uso da internet dentro de empresas de pequeno ou grande porte, oferecendo múltiplas camadas de proteção. (Technet, 2010) Diretivas e conjuntos de regras seguintes: O controle do TMG é realizado através de diretivas que dentre elas estão as Diretivas de Firewall (faz a inspeção de todo o conteúdo acessado entre a rede interna e externa), Regras de acesso (controla o acesso a internet de um determinado computador ou uma rede de computadores), regras de publicação na Web (controla o acesso a servidores de sites entre outros que estão publicados na web), regras de publicação no servidor (controla o acesso a servidores locais, não publicados na web), diretivas do sistema (controla o tráfego para e da rede de host local, ou seja, onde o TMG realiza todos os controles de usuário, domínio, diagnostico de rede, registro em log, gerenciamento remoto), regras de rede (especificam a relação de recursos entre redes (Technet, 2010) Fluxo de processo de solicitação As maneiras as quais o TMG processa as informações são as seguintes: a) Verifica a solicitação em relação às regras de rede para ver se existe a relação de rede necessária entre a origem e o destino.

22 22 b) Verifica a solicitação em relação à diretiva do sistema para determinar se uma dessas regras do sistema permite ou nega solicitação. c) Verifica a solicitação em relação à diretiva do firewall na ordem em que as regras aparecem na lista. d) Após estas verificações o TMG associa uma regra a solicitação de acesso, com exceção do tráfego controlado pelo Proxy da web que é onde determina se o tráfego deve ser roteado ou aplicado NAT (conversão de endereços de rede) Sobre regras de acesso As regras de acesso são estruturadas da seguinte maneira dentro do TMG associadas a solicitações: Protocolo A regra define um ou mais protocolos com uma direção de saída. De O endereço de origem é definido na regra. A origem pode ser toda uma rede, um conjunto de redes, um computador ou um conjunto de computadores, uma faixa de endereço IP ou uma sub-rede. é aplicada. Agendamento O agendamento de regras controla o momento em que a regra Para o destino é definido na regra. O destino pode ser toda uma rede, um conjunto de redes, um computador ou um conjunto de computadores, uma faixa de endereços IP, uma sub-rede, um conjunto de nomes de domínios ou um conjunto de URLs. Em alguns casos, pode ser necessária uma pesquisa DNS para verificar se a solicitação é correspondida. Usuários A regra aplica-se a todos os usuários (para acesso anônimo), a todos os usuários autenticados (aplicadas a qualquer usuário que possa se autenticar com êxito) ou a um grupo de usuários específico. Grupos de conteúdos A regra aplica-se a tipos específicos de conteúdos.

23 23 As regras que rejeitam o acesso são processadas antes das regras que permitem, sendo assim, se a solicitação se encaixar em alguma regra de rejeição o processo para e o acesso é bloqueado (Technet, 2010) Sobre regras de publicação O ForeFront TMG usa os seguintes conjuntos de regras de publicação para habilitar o acesso da rede externa a servidores publicados na rede interna: Regras de publicação na Web Permitem o acesso aos servidores Web publicados. Para solicitação HTTP ou HTTPS para um ouvinte da Web, o ForeFront TMG verifica as regras de publicação e, em seguida as regras de encadeamento da Web para determinar se a solicitação é permitida e de que forma ela deve ser controlada. Regras de publicação no servidor Permite o acesso aos servidores não Web publicados. Para solicitações que não sejam HTTP, o ForeFront TMG verifica regras de rede e, em seguida, regras de publicação para determinar se as solicitações são permitidas (Technet, 2010) Processando nomes e endereços As solicitações HTTP podem conter um nome, um FDQN (nome de domínio totalmente qualificado) ou um endereço IP. O ForeFront TMG trata o nome ou endereço da seguinte forma: Se uma solicitação HTTP usa um nome de site, por exemplo, o google ( www. google.com.br) o ForeFront TMG executa uma resolução de nomes de encaminhamento a um servidor DNS para obter um FQDN associado e os endereços IP. Em seguida, o ForeFront TMG tenta associar elementos a uma regra. As solicitações HTTP são analisadas e comparadas com regras existentes para após liberar o acesso ou não, independente de como o nome do site está qualificado, ou seja, se for URL, FDQN (nome de domínio totalmente qualificado), ou um endereço IP. Se uma solicitação HTTP usa endereço IP, o ForeFront TMG primeiro verifica se uma regra corresponde a esse endereço. Durante esse processo se o ForeFront TMG encontra uma regra que exige um nome, ele executa a resolução de nome inverso para

24 24 obter o FQDN desse endereço IP. Em seguida, pode comparar o FQDN então as definições de regra de acesso. Se houver falha na resolução de nomes reversa, apenas o endereço IP original na solicitação será usado em comparação com as definições (Technet, 2010) Tratando regras de acesso que requerem autenticação Quando uma regra especifica que a autenticação é necessária, o Forefront TMG solicita que o cliente apresente credenciais. Se o cliente não pode fornecer credenciais, a solicitação é cancelada antes de a regra ser avaliada. Clientes SecureNAT não podem fornecer credenciais, e se uma solicitação feita por um cliente SecureNAT corresponde a uma regra que exige autenticação, a solicitação é negada (Technet, 2010) Relacionamentos de rede. Um dos seguintes relacionamentos pode ser usado em cada regra de rede: Relacionamento de roteamento Os relacionamentos de roteamento são bidirecionais. Por exemplo, se uma regra de rede definir um relacionamento de roteamento da rede A para a rede B, então um relacionamento existirá da rede B para a rede A. As solicitações de clientes provenientes da rede de origem ou de destino são encaminhadas diretamente para a outra rede, sem alteração dos endereços IP da origem e do destino. Use um relacionamento de roteamento onde os endereços IP não precisem ficar ocultos entre as redes. Essa é uma configuração comum entre duas redes com endereços de IP públicos ou entre duas redes com endereços privados. Em ambos os casos, os hosts em cada rede precisam definir o endereço IP do Forefront TMG nas redes locais como o roteamento para a outra rede. Em muitos casos, a simples definição do endereço IP do Forefront TMG como o gateway padrão é suficiente. Ao criar regras de acesso ou regras de publicação de servidor, um relacionamento de roteamento afetará o tráfego desta forma: Ao usar regras de acesso, o Forefront TMG encaminhará o tráfego mantendo os endereços IP de origem e destino intactos.

25 25 Ao usar as regras de publicação de servidor, o Forefront TMG encaminhará o tráfego da mesma forma que o faz em regras de acesso, mas utilizará filtros de aplicativo diretamente. Por exemplo, o filtro SMTP não é usado para o tráfego SMTP manipulado por uma regra de acesso, mas é usado com o tráfego manipulado por uma regra de publicação de servidor (Technet, 2010) Relacionamento NAT Os relacionamentos de NAT (Conversão de Endereços de Rede) entre redes são unidirecionais. O tráfego é tratado de acordo com a origem ou destino do tráfego. O Forefront TMG executa o NAT da seguinte forma: Em regras de acesso, o Forefront TMG substitui o endereço IP do cliente na rede de origem pelo endereço IP padrão do Forefront TMG na rede de destino. Por exemplo, se você criar um relacionamento NAT em uma regra de rede entre a rede interna e a rede externa, o endereço IP da origem de uma solicitação proveniente da rede interna será substituído pelo endereço IP padrão do adaptador de rede do Forefront TMG conectado à rede externa. As regras de acesso que manipulam o tráfego entre redes definida por um relacionamento NAT só pode utilizar a rede de origem especificada na guia De e a rede de destino especificada na guia Para da regra. Em regras de publicação de servidor, o cliente na rede de destino se conecta ao endereço IP do Forefront TMG no qual a regra de publicação escuta solicitações. Quando o Forefront TMG encaminha o tráfego ao servidor publicado, ele substitui o endereço IP do Forefront TMG pelo endereço IP do servidor interno que está publicando, mas não modifica o endereço IP de origem. Observe que, em relacionamentos NAT, as regras de publicação de servidor só podem acessar a rede especificada como a rede de destino. Além disso, como a publicação de servidor nas redes com NAT mantém o endereço IP intacto ao encaminhar tráfego ao servidor publicado, o servidor publicado precisa usar o computador do Forefront TMG como o último salto na estrutura de roteamento para a rede de destino. Se isso não for possível, configure as regras de publicação de servidor para usar a configuração As solicitações parecem vir do computador do Forefront TMG. Isso faz com que o Forefront TMG execute uma NAT completa no tráfego tratado pela regra, planejando controlar o acesso de rede (Technet, 2010).

26 Fortigate Fortigate é um Firewall da empresa Fortinet que oferece uma proteção de alta confiança para redes de computadores utilizando protocolo ipv6 ou ipv4, alta disponibilidade, além de trabalhar com uma suíte dinâmica de roteamento de protocolos, ou seja, vários tipos de protocolos assim como, traffic shaping (onde pode ser modelado o tipo de tráfego), IPsec, e SSL(Secure Sockets Layer - SSL (em português: Protocolo de Camada de Sockets Segura))(Fortinet, 2011). O protocolo SSL provê a confidencialidade (privacidade) e a integridade de dados entre duas aplicações que comuniquem pela Internet. Isto ocorre através da autenticação das partes envolvidas e da cifra dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados transmitidos (Fortinet, 2011). O Fortigate é capaz de criar VPN (Rede Privada Virtual) que é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Entre outras características estão, autenticação de usuário, otimização de WAN, efetua scanning de vírus, controle de aplicações, controle de utilização da WEB, um completo e detalhado gráfico sobre o tráfego da rede, relatório completo de todas os acessos de usuários, capaz de checar uma imensa quantidade de URLs procurando por spam (Fortinet, 2011). A praticidade de instalar o Fortigate devido a ele ser um aparelho com tudo embutido, processador de alta velocidade, memória, e um software de gerenciamento que pode ser acessado de qualquer local da rede através de um navegador com acesso baseado em HTTPS, que é um protocolo mais seguro para este tipo de acesso considerando que todo e qualquer tipo de alteração (por exemplo: liberações de sites para todos os perfis sem prévia analise de necessidade) feita pode trazer danos à rede, por isso ele deve ser controlado por um profissional qualificado e com amplos

27 27 conhecimentos na administração do mesmo. A figura 1 disponibilizado pela empresa Fortinet (Fortinet, 2011). mostra um dos modelos Figura 1 Fonte: Na figura 2 é possível ver a interface principal do software de gerenciamento do Fortigate. Em seguida será explicada algumas das funcionalidades mostradas na figura.

28 28 Figura 2 Fonte: Próprio autor UTM Profiles Na aba UTM profiles no canto inferior esquerdo está incluído antivírus, web filtering, controle de aplicação, intrusion protection (IPS), filtro de , pode-se criar grupos de usuários para posteriormente criar politicas de segurança que se aplicam a todo o grupo (por exemplo: podemos liberar um site somente para o perfil de TI (Setor de Tecnologia da Informação)). Este software vem configurado um padrão de proteção, mas pode-se modificar completamente todas as regras aplicadas segundo o ambiente onde o mesmo será instalado. É necessário controlar os acessos dos usuários a Web sites, mas não está disponível a Url que deve ser bloqueada pelo firewall, sendo assim o Fortigate tem em seu software uma categorização de web-sites, dentre elas está a categoria Security Risk and Bandwidth Consuming, se o site visitado pelo usuário se encaixar nesta categoria

29 29 e a mesma estiver marcado a opção de Block o mesmo não terá acesso, a figura Z a seguir mostra algumas categorias a mais para exemplo. Abaixo nome do perfil ou grupo. Criar novo grupo Ao lado esquerdo estão categorias em que sites podem se encaixar dependendo do conteúdo. Figura 3 Fonte: Próprio autor Na figura 3 estão visíveis várias categorias padrão do Fortigate, pode-se verificar que a categoria que é citada acima (Security Risk e Bandwidth Consuming) está bloqueada, e dentro destas categorias existem outras categorias que também estão bloqueadas devido ao risco oferecido quando ocorre o acesso a um site que se encaixa neste tipo de categoria, o usuário pode baixar arquivos entre outros softwares mau intencionados danificando um computador ou até mesmo uma rede de computadores. O primeiro campo da figura 3 pode identificar o grupo WBF_RESTRITO onde todas estas opções de bloqueio e acesso, estão configuradas, sendo assim o usuário que estiver adicionado neste grupo não consegue visualizar nenhum site categorizado abaixo

30 30 como bloqueado. Tem-se a opção de criar vários grupos como este WBF_RESTRITO e configurar os acessos para cada um deles inserindo quais usuários de determinado setor podem ter estas liberações conforme a necessidade e analise do responsável pelo gerenciamento do Fortigate. Para a criação deste grupo basta clicar no botão com um sinal de + (create new) ao lado do campo onde se localiza o nome dos grupos já criados, e assim podemos preencher os campos mostrados na Figura W (Name nome do grupo ou perfil, Comments comentário sobre o mesmo ), logo abaixo para selecionar as opções é só clicar no check box correspondente a opção de categoria dos sites que serão bloqueados ou liberados (Fortinet, 2011). Para a liberação de um site especifico solicitado por um usuário após a analise técnica dos riscos deve-se seguir os passos a frente conforme figura W2. Figura 4 Fonte: Próprio autor No campo URL inserir o link que será liberado, selecionamos a categoria e a subcategoria que vamos encaixar o site, clicar no campo OK, e assim temos nosso site liberado para livre acesso. Baseado nas configurações acima pode-se criar um ambiente de navegação organizado para cada setor de uma empresa onde o foco vai se tornar o ambiente de

31 31 aplicação levando em consideração a analise do administrador da rede juntamente com o representante de cada setor, assim criando grupos e dentro deles controlando o acesso pelas categorias bloqueando ou não os acessos dos usuários a determinados tipos de sites (Fortinet, 2011) ADUC Active Directory User and Computers ADUC (Active Directory User and Computers) funciona como uma agenda onde, por exemplo, todas as informações de um usuário de rede, senhas, grupos de acesso a que ele pertence, informações pessoais, organizacional assim com cargo, numero de matricula, tendo todos estes dados gravados em uma base de dados onde todos os servidores da rede pode ter acesso para confirmação de logins e dentre outras informações. O Active Directory pode oferecer segurança, rapidez nas informações e alta disponibilidade transformando-o em software de controle de diretório muito utilizado pelas grandes organizações, fornecido pela Empresa Microsoft (Rover, 2012). A imagem mostra alguns benefícios do AD. Figura 5 Fonte :(Rover, 2012) O Active Directory em uma instalação default cria-se um banco de dados chamado de NTDS.dit localizado na pasta %SystemRoot%\NTDS\ntds.dit e mais 5 arquivos relacionados:

32 32 Ntds.dit - Arquivo de banco de dados do AD. Edb.log - Arquivo onde são armazenados todas as transações feitas no AD. Edb.chk - Arquivo de checkpoint controla transações no arquivo Edb.log já foram comitadas no arquivo Ntds.dit. Res1.log - Arquivo de reserva assegura que alterações sejam gravadas na base(ntds.dit) no caso de falta de espaço em disco. Res2.log - Arquivo de reserva assegura que alterações sejam gravadas na base(ntds.dit) no caso de falta de espaço em disco. Estes arquivos formam um DC (Domain Controler) em português controlador de domínio, que tem todos os dados de usuários e computadores necessários para que o Active Directory funcione perfeitamente trabalhando como um pilar demostrado na figura (Rover, 2012). Figura 6 Fonte :(Rover, 2012)

33 33 Se algum destes pilares falhar ou perder a conexão, tem-se replicas atualizadas para que os servidores possam buscar os dados necessários contidos no DC, é uma forma de backup dos dados e configurações necessárias para a rede funcionar perfeitamente, se um dia acontecer algum problema com um dos servidores. A imagem mostra a ilustração mais clara onde tem-se três servidores com replicas do AD com 3 DC s atualizados (Rover, 2012). Figura 7 Fonte :(Rover, 2012) O AD pode ser dividido em duas estruturas a lógica e física, quando falamos em arvores de domínio, grupos de domínio, objetos (representam usuários, computadores, impressoras), OU - (Organizational units) unidades organizacionais em português (utilizado para organizar os objetos com o se fosse um container, pode ser geográfica subdividindo por cidades, setorial dividindo-se em setores da empresa..), e florestas, são uma estrutura lógica. O domínio é uma das partes mais importantes que definem os acessos, quem está fora não entra e quem está dentro não sai dependendo da configuração do administrador da rede, o domínio também pode ter uma relação de confiança com outros domínios. A imagem mostra uma estrutura básica (Rover, 2012).

34 34 Figura 8 Fonte :(Rover, 2012) A estrutura física é os DC (Domain Controlers) e sites, que mantém a segurança no relacionamento entre outros locais físicos, ou seja, outros domínios. Os DC s tem a função de armazenar a base de dados e executar o Active Directory e os sites servem para organizar a latência de replicação de DC s (Rover, 2012) Controle de acesso ao conteúdo da Internet na CEAGRO A rede da empresa Ceagro tem um controle de usuários baseado no Active Directory (Que fornece os meios para gerenciar identidades e relacionamentos que compõem a rede da organização. Integrado ao Windows Server 2008 R2, o Active Directory fornece a funcionalidade imediata necessária para configurar e administrar centralmente os parâmetros do sistema, de usuários e aplicativos). Portanto grupos de usuários são criados dentro do AD (Active Directory) baseados em perfis separados por setores internos da empresa, onde cada setor deve ter suas restrições de acesso e com base em análises suas liberações de acesso, por exemplo, (o setor do departamento pessoal necessita de liberações de acessos a sites que envolvem gestão de pessoas), portanto cada setor da empresa possui suas especificações de acesso amarrando os funcionários da empresa a executar acessos somente onde realmente necessitam. Fortigate estabelece uma comunicação com o AD (Active Directory) para identificar os grupos de usuários de cada setor e realizar o tratamento de acesso aos mesmos.

35 35 Sendo assim serão utilizados os nomes de alguns setores para criar políticas de acesso baseados em suas necessidades dentro do Fortigate assim como: (TI, RH, Comercial, Fiscal, Financeiro, ambiental, produção), sendo escolhidos estes nomes de setores devido os mesmos nomes de grupos estarem previamente criados dentro do AD (Active Directory), assim pode-se tratar os acessos com organização buscando uma linha para todos os programas utilizados dentro da rede. 3 CONSTRUÇÃO DE POLITICAS DE ACESSO A INTERNET PARA CEAGRO Todas as configurações realizadas foram baseadas nas politicas e regras da empresa e conforme analise executada com usuários e setores focando necessidades reais para que cada pessoa possa executar seu trabalho sem dificuldade de acesso a informações da internet. 3.1 Criar grupos de navegação no AD (Active Directory) O primeiro passo para a construção das politicas de controle de acesso a internet na rede Ceagro, é analisar quais grupos devem ser criados em relação aos setores existentes na empresa, sendo assim foram escolhidos os seguintes: Produção RH TI Fiscal Financeiro Comercial Logística Ambiental Estes grupos devem ser criados no AD (Active Diretory) assim como mostra a figura 9, clicar com o botão direito do mouse na tela, Novo, Grupo.

36 36 Figura 9 Fonte: Próprio autor Deve-se preencher os campos mostrados na figura 10 com o nome do grupo e clicar em ok, no caso abaixo o nome do grupo ficou Produção, após é só seguir os mesmos passos e nomear os outros grupos citados acima, assim como, RH, TI, Fiscal e etc, até que todos os grupos estejam criados.

37 37 Figura 10 Fonte: Próprio autor 3.2 Adicionando um grupo de navegação para usuários Para adicionar um perfil de navegação para um usuário basta ir à OU de usuários no AD (Active Directory), clicar no local em que o usuário se encontra no caso abaixo é Balsas, clicar com o botão direito em cima do usuário desejado, escolher a aba membros de, clicar no botão Adicionar, na tela seguinte digitar o nome do grupo em que o usuário deve ser inserido no campo em branco e confirmar a operação, a figura 11 mostra mais claramente a operação.

38 38 Figura 11 Fonte: Próprio autor 3.3 Configurando Fortigate com o AD ( Active Directory) Após as configurações citadas no tópico e a parte em que envolve o AD (Active Directory) está completa. O próximo passo é configurar o Fortigate para reconhecer o domínio em que estão alocados os usuários e grupos de acesso à internet, na figura 12 estão inseridos os dados necessários para que o Fortigate reconheça o servidor do AD (Active Directory) da empresa.

39 39 Figura 12 Fonte: Próprio autor No primeiro campo da figura 12 tem-se o campo Primary DNS server que deve ser preenchido com o endereço ip do servidor onde se encontra o AD (Active Directory), no campo Secondary DNS server tem-se o o ip de outro servidor com uma replica do AD, se alguns dos 2 servidores apresentar problemas tem-se uma segunda opção, o terceiro campo (Local Domain Name) é preenchido com o nome de domínio da empresa no caso é o ceagrobrasil.com. O próximo passo é configurar o caminho da OU onde se encontram os usuários criados no AD, criando uma nova conexão.

40 40 Figura 13 Clicando em Create New como mostra a figura 13, tem-se os campos a preencher vistos na figura 14: Figura 14 Fonte: Próprio autor Estes campos foram são preenchidos conforme informação de endereço do nome do servidor onde se encontra o AD (Active Directory) da empresa, ip, porta onde é liberado o acesso, nome de identificação sincronizado, caminho da pasta onde se

41 41 encontram os usuários, domínio e senha para conexão, se for configurado em outra empresa tem que ser configurados com as especificações do AD da mesma, sendo distintos quando em locais diferentes. 3.4 Criando os grupos de acesso no Fortigate Os mesmos grupos de acesso a internet que devem ser criados no AD( Active Directory) citados no tópico 3.1, devem ser criados no Fortigate com nomes idênticos, sendo assim ele faz a comparação do nome para identificar se realmente é o grupo que está criado dentro do Fortigate que é responsável por aplicar as regras de acesso para determinados grupos. Para criar um novo grupo no Fortigate são seguidos os passos da figura 15. Figura 15 Fonte: Próprio autor o nome do grupo: Após clicar em Create New é necessário preencher os campos da figura 16 com

42 42 Figura 16 Fonte: Próprio autor Este passo que foi citado figura 16 é seguido até que todos os grupos citados no tópico estejam criados. 3.5 Politicas temporais Considerando que politicas temporais são aquelas em que é definido um período de tempo para limitar ou liberar acessos a internet. A maioria das empresas tem a necessidade de um horário com um tipo de acesso diferenciado sem tanta rigidez no controle, onde sites de noticias, lojas online, e- mail pessoal com bate-papo são liberados, mas sempre mantendo o principio de analisar os critérios de segurança da empresa e opiniões de gestores de cada setor. Para criar este grupo que se pode dar qualquer nome dependendo da aplicação desta politica, é simples, como mostra a figura 17:

43 43 Figura 17 Fonte: Próprio autor Clicando na aba Firewall Objects, Shedules, tem-se o botão Create New na figura 17, após estes passos basta preencher os campos da figura 18 a seguir com os dados, nome do horário que pode ser escolhido conforme o administrador de rede desejar (campo Name), marcar as opções com os dias em que o horário vai se impor (campo Day of the Week), e o campo de hora de inicio e hora final (Start time, Stop time). Figura 18 Fonte: Próprio autor

44 44 Com a categoria criada assim como a de exemplo na figura 18 (de nome Free Time 1) sites escolhidos pelo administrador da rede poderão ser liberados funcionando como uma categoria de liberações restritas a faixa de horário escolhido. Como liberar sites dentro desta categoria vai ser mostrado no tópico 3.7 Liberação de sites Politica aplicada no horário após expediente diurno Com os passos citados no tópico 3.5 Politicas temporais pode-se criar a politica com o nome de Free Time, sendo aplicada em todos os dias uteis da semana (Monday, Tuesday, Wednesday, Thursday, Friday) e com horário de inicio as 19:00 hrs e se encerrando as 23:00 hrs. Esta politica vai ter como características de acesso livre a sites de categoria de entretenimento, noticias, vídeos, sites educacionais. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites Politica horário de almoço livre A politica é criada com os mesmos passos citados no tópico 3.5 Politicas temporais, o nome aplicado será Free Lunch time, o horário é modificado para se iniciar as 12:00 hrs e encerrar as 13:42 hrs nos seguintes dias (segunda-feira, terça-feira, quarta-feira, quinta-feira, sexta-feira) para que se cumpram estes dias é só marcar o check box dos dias correspondentes em inglês na figura 18, a criação desta politica leva em consideração usuários que se mantem no local de trabalho no horário de almoço, este horário pode trazer uma distração, passa tempo, ou até uma forma do usuário ter um contato com a família, amigos, ou seja, sites de relacionamentos podem ser liberados, noticias, vídeos entre outros analisados pelo administrador da rede. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites Politica sábado livre Existe um pequeno quadro de funcionários que trabalha nos finais de semana então deve-se criar a politica de acesso a internet do dia de Sábado, os passos de criação seguem os mesmos citados no tópico 3.5 Politicas temporais, mudando apenas o nome para Free Saturday e o horário se iniciando em 12:00 hrs e se estendendo até as 23:00 hrs, marcando como dia de aplicação somente o check box de sábado( Saturday) liberando sites de entretenimento, noticias, redes sociais, pessoal. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites.

45 Politica domingo livre Com o mesmo sentido da politica de segurança do sábado livre, mas com o nome de Free Sunday, horário se iniciando as 07:00 e se encerrando as 23:00,marcando como check box dia somente o domingo (Sunday). Usuário terá acesso a sites de entretenimento, noticias, vídeos, redes sociais, dentre outros analisados pelo administrador da rede. Os passos para criação da politica são os mesmos citados no tópico 3.5 Politicas temporais mudando somente as variáveis de dia de aplicação e horário. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites Politica horário de trabalho predominante 1 Está politica de segurança tem como objetivo manter o foco dos funcionários somente em sites que são de necessidade especifica para exercer cada função, ou seja, se o funcionário é do setor financeiro então ele terá acesso somente a sites do seguimento financeiro, fiscal somente a sites relacionados ao fiscal (receita federal, sefaz, secretária da fazenda, etc), sites de entretenimento, vídeos, redes sociais não serão liberados neste horário. A criação desta politica segue o mesmo conceito citado no tópico 3.5 Politicas temporais, mas no local do nome é modificado para Worktime 1, o horário de imposição da politica se inicia as 07:00 e encerra as 12:00 marcando todos os dias da semana (Monday, Tuesday, Wednesday, Thursday, Friday) menos sábado e domingo ( Saturday, Sunday). Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites Politica horário de trabalho predominante 2 Está politica de segurança tem o mesmo objetivo de acesso da politica de segurança citada no tópico 3.5.5, mas o nome aplicado será Worktime 2 e o horário aplicado será das 14:00 hrs até as 19:00 marcando todos os dias da semana (Monday, Tuesday, Wednesday, Thursday, Friday). Os passos para criação da politica são os mesmos citados no tópico 3.5 Politicas temporais mudando somente as variáveis de dia de aplicação e horário. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites.

46 Politica horário de trabalho predominante 3 Está politica de segurança será aplicada com os mesmos acessos das politicas citadas nos tópicos e 3.5.7, mas com o nome de Worktime 3, iniciando as 23:00 e se estendendo até as 07:00 hrs de todos os dias da semana sem nenhuma excessão, ou seja, todos os check box dos dias devem ser marcados (Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday). A politica deve ser aplicada durante o turno noturno. A empresa Ceagro não funciona todos os dias neste horário, mas em certos períodos alguns funcionários podem ter que exercer suas atividades durante o worktme 3 então devemos assegurar de que ele só vai estar acessando os sites necessários para sua função, caso contrário o funcionário que utiliza de alojamento da empresa deve estar em horário de descanso com no mínimo 8 hrs de sono e não distraído com sites de entretenimento, redes sociais, vídeos. Os passos para criação da politica são os mesmos citados no tópico 3.5 Politicas temporais mudando somente as variáveis de dia de aplicação, horário e nome. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites. 3.6 Politicas baseadas em intervalos de ip s A Ceagro possui 4 redes internas separadas por faixa de ip s (rede sem fio interna, rede sem fio para visitantes, rede cabeada AMA (projeto de apoio a crianças carentes localizado na associação da empresa), rede cabeada interna da filial. Pode-se utilizar estas faixas de ip para liberar sites, desta maneira há uma maior facilidade para liberações a nível de todos os usuários da empresa, assim como, sites de bancos, sites de organizações do governo, sites recomendados internamente para todos os usuários, portal interno da empresa dentre outros. O primeiro passo para criar o grupo de cada faixa de ip é criar o endereço dentro do Fortigate, ou seja, qual o ip de inicio e o ip de alcance de cada rede. A figura 19 mostra os passos:

47 47 Figura 19 Fonte: Próprio autor Na aba Firewall Objects, Addresses, Addresses, clicando em Create New vai surgir a seguinte tela na figura 20. Figura 20 Fonte: Próprio autor No campo Name coloca-se o nome da rede ou grupo que no caso vai ficar Wi- Fi Ceagro, o campo Type deve ser escolhido IP range (ip de alcance), no campo Subnet/ IP Range deve-se colocar a faixa de ip s em que a rede sem fio se localiza, por exemplo, este será o intervalo em que a regra de liberação de site vai se aplicar.

48 48 Após a criação dos grupos e intervalos de endereços de ip s de alcance, deve-se criar o grupo com o mesmo nome na aba Security Profiles, Web filter, Profiles, passos a seguir estão na figura 21. Figura 21 Fonte: Próprio autor A flecha no canto direito da figura indica o botão de criação de um novo grupo ou perfil de liberação, a flecha da esquerda indica as categorias em que pode-se liberar sites dentro do grupo, para escolher as categorias basta clicar em cima que ela modifica para bloqueado ou então se ela deve ficar liberada é só deixar da maneira como está na figura. Finalizando o processo com o botão OK. Os passos para liberar sites dentro das politicas criadas em intervalos de ip serão explicados no tópico 3.7 Liberação de sites. Figura 22 Fonte: Próprio autor Politica Sites liberados na rede Wi-Fi Ceagro Para criar está politica basta seguir os passos citados no tópico 3.6, modificando o nome para Wi-Fi Ceagro, a faixa de ip s em que ela vai se aplicar começa em / e criar o grupo para liberações de sites nesta faixa de ip, pode-se chegar a conclusão de que somente notebooks vão estar nesta

49 49 faixa de ip, então os sites liberados para este grupo vão se aplicar somente a este tipo de equipamento, como a empresa utiliza somente uma marca de notebook pode-se aproveitar esta faixa de ip s para liberar atualizações de software e hardware para os equipamentos, entre outros sites destinados somente a usuários de notebook. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites Politica aplicada na rede interna cabeada Os passos para criar está politica está citado no tópico 3.6, o nome deve ser Rede interna cabeada, a faixa de ip s aplicada inicia em até o ip final , o grupo de liberações de sites deve ser criado com o mesmo nome (Rede interna cabeada), as liberações de sites neste grupo vai se aplicar somente em computadores desktop, qualquer tipo de site pode ser liberado nesta faixa de ip dependendo da necessidade. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites Politica aplicada na rede projeto AMA Está politica é direcionada para o projeto AMA, este projeto tem por objetivo ajudar crianças carentes da cidade de Balsas com total apoio da Ceagro, a sede se localiza nos fundos da empresa e utiliza a rede para acesso a internet, o nome da politica será rede projeto AMA, a faixa que se aplica está politica vai ser com o ip final , o nome do grupo para liberações é rede projeto AMA, neste grupo pode-se liberar sites educacionais, sites voltados para crianças, organizações do governo, etc. A criação segue o conceito citado no tópico 3.6. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites Politica aplicada na rede para visitantes Clientes que visitam a Ceagro tem a sua disposição uma rede Wi-Fi para visitantes, o nome aplicado a politica será Wi-fi visitantes, a faixa de ip se inicia em com o ip final , está rede deve ter o mínimo de liberações de sites, pode-se liberar sites de pesquisa, sites relacionados a produção agrícola, logística, financeiro, contabilidade, somente sites de negócios. Os passos para liberar sites dentro desta politica serão explicados no tópico 3.7 Liberação de sites

50 Liberação de sites Para liberar sites no Fortigate é preciso saber para quem vai ser liberado, em qual setor ou grupo este usuário se enquadra, se o site deve ser liberado somente em um horário livre definido pelo administrador da rede, dentro de uma politica temporal, dentro de uma politica de acesso baseada na faixa de ip s, sendo assim, precisa-se ter o link do site, por exemplo, o site do Google (www.google.com.br), deve-se considerar também as categorias pré-definidas no Fortigate para enquadrar sites, na figura 23 seguem as categorias existentes (Local Categories, Potentially Liable (potencialmente responsáveis), Adult Mature Content (Conteúdo adulto maduro), Bandwidth Consuming (Consumo de largura de banda), Security Risk (Risco de segurança), General Interest Personal (interesse geral pessoal), General interest Business (Interesse geral negócios), Unrated (sem classificação)). Figura 23 Fonte: Próprio autor No tópico 3.6 é citado os passos para criação de grupos de liberações de sites, após os grupos estarem criados eles vão aparecer no campo indicado no canto direito da tela na figura 23, basta clicar no botão ao lado.

51 51 Dentro do grupo de acesso Freetime pode-se ver as categorias liberadas, Local Categories, General insterest Personal (categoria de interesses pessoais), General Interest - Business (categoria de sites de negócios), dentre outras categorias que estão bloqueadas devido ao risco oferecido assim como a Bandwidth Consuming que são sites que o usuário pode baixar arquivos prejudiciais a rede, ou seja, consumo de banda para download, pode-se liberar está categoria mas com a certeza de que uma hora ou outra arquivos mau intencionados vão entrar na rede e causar danos, na Figura 23 citamos o grupo Free time1 como exemplo mas deve-se considerar que este grupo tem condições especiais um acesso com mais opções de distração para o usuário, assim como o próprio nome do grupo diz horário livre em português. Pode-se comparar o grupo de categorias liberadas no Free time 1 com o grupo de categorias do TI como mostrado na Figura 24 onde agora a categoria Bandwidth Consuming está liberada, porque colaboradores deste setor devem ter acessos a downloads de arquivos como, drives, programas, manuais entre outros, considerando que o profissional da área está preparado teoricamente para saber onde deve procurar estes arquivos e não colocar a rede da empresa em risco. Figura 24 Fonte: Próprio autor

52 52 Para liberar um site solicitado por um usuário, ou de uma lista de sites adquirida sobre uma pesquisa com os usuários de cada setor da empresa, ou baseado na faixa de ip, ou então com base na faixa de horário, é feito os passos ilustrados na Figura 25: Figura 25 Fonte: Próprio autor Clicando em Create New temos a seguinte tela na figura 26: Figura 26 Fonte: Próprio autor

53 53 Na Figura 26 o site liberado esta inserido no campo URL, e a categoria escolhida para ele é o Sites Freetime, ou seja, este site só vai estar liberado no horário livre. Vale lembrar que os sites são liberados por categorias, se dentro do grupo TI a categoria Bandwidth and Consuming não estiver bloqueado pode-se então categorizar o site que é para ser liberado dentro dela, caso categorizar um site que estiver bloqueado no grupo TI simplesmente o acesso será negado, por isso antes de liberar deve-se checar as categorias que estão liberadas em cada grupo. Na figura 27 o site da Dell está sendo liberado dentro da categoria Bandwidth and Consuming onde somente o pessoal do TI tem está categoria liberada dentro do grupo TI. Lembrando que politicas de acesso de grupo criados nos tópicos 3.5 e 3.6 também vão aparecer no campo Category na tela da figura 26, consequentemente podese liberar sites dentro das politicas. Figura 27 Fonte: Próprio autor Estes passos acima para liberação de sites são seguidos até que todos os sites listados na pesquisa sejam liberados para cada setor e conforme solicitados posteriormente pelos usuários da rede. Abaixo estão os setores e alguns sites que devem ser liberados:

54 54 Fiscal Tabela 1 Fonte: Próprio autor Contabilidade Tabela 2 Fonte: Próprio autor TI technet.microsoft.com/pt-br Tabela 3 Fonte: Próprio autor RH

55 55 Tabela 4 Fonte: Próprio autor Comercial Tabela 5 Fonte: Próprio autor Produção Tabela 6 Fonte: Próprio autor Ambiental

56 Tabela 7 Fonte: Próprio autor Financeiro Tabela 8 Fonte: Próprio autor Sites para todos os setores Tabela 9 Fonte: Próprio autor 3.8 Politicas baseadas em extensões de arquivos O Fortigate oferece a função de bloquear as extensões de arquivos que oferecem riscos para a rede, e será utilizada para cada grupo de navegação criado, funcionando como um filtro de arquivos que entram na rede e por onde entram, obviamente o setor de TI também vai ter uma maior liberdade em baixar arquivos de vários tipos de extensões, é feito o levantamento de extensões existentes circulando pela internet para montar a lista. A Figura 28 mostra o caminho para inserir extensões para bloqueios:

57 57 Figura 28 Fonte: Próprio autor Clicando em Create New temos a seguinte tela na Figura 29: Figura 29 Fonte: Próprio autor Deve-se preencher o campo File Name Pattern com o nome do arquivo que deve ser bloqueado no caso acima este arquivo será bloqueado dentro do grupo do TI. Para criar um grupo basta clicar em Create New na tela da figura 30 e colocar o nome do grupo na tela da figura 31 (Produção, TI, RH, Fiscal, todos os grupos que está sendo trabalhado), assim como mostra a Figura 25:

58 58 Figura 30 Fonte: Próprio autor Figura 31 Fonte: Próprio autor Politica bloqueio de acesso a extensões aplicado no grupo TI O setor de TI pode ter acesso à maioria de extensões contidas na internet, o tipo de extensão que serão bloqueadas neste grupo é mostrado na tabela abaixo: Lista de extensões *.msi Favicon.ico *.vbs *.vb

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Hal Zucati Microsoft Corporation Publicado em: Setembro de 2012 Atualizado em: Novembro de 2012 Aplica-se a: SharePoint

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores Banco Omega S.A Este relatório tem por base dirimir todas as dúvidas e receios acerca da implantação dos serviços

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: NDDigital n-access Versão: 4.2 Versão do Doc.: 1.1 Autor: Lucas Santini Data: 27/04/2011 Aplica-se à: NDDigital n-billing Detalhamento de Alteração do Documento Alterado

Leia mais

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS)

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS) Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para Windows OS) Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação Rápida Conteúdo da Embalagem 1) Câmera

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais