PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO

Tamanho: px
Começar a partir da página:

Download "PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO"

Transcrição

1 UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação GABRIEL DOMINGUES GRIMELLO PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO Itatiba 2011

2 GABRIEL DOMINGUES GRIMELLO R.A PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO Monografia apresentada á disciplina Trabalho de Conclusão de Curso, do curso de Engenharia de Computação da Universidade São Francisco, sob orientação do Prof. Marcelo Augusto Gonçalves Bardi, como exigência para conclusão do curso de graduação. Orientador: Prof. Marcelo Augusto Gonçalves Bardi Itatiba 2011

3 Agradeço aos meus familiares e amigos que me incentivaram para conquistar mais uma etapa de minha vida.

4 AGRADECIMENTOS Agradeço a todos aqueles que contribuíram para o desenvolvimento deste projeto. Ao meu pai Ulisses, à minha mãe Maria de Lurdes, à minha namorada Bruna que sempre me apoiaram e entenderam minha ausência em alguns momentos. Por fim, agradeço ao meu orientador Marcelo Augusto Gonçalves Bardi, que com empenho e paciência tornou a realização desse projeto possível.

5 A mente que se abre a uma nova ideia jamais voltará ao seu tamanho original. Albert Einstein

6 RESUMO Nos últimos anos, o avanço tecnológico trouxe grandes facilidades na organização e na agilidade de processos dentro das corporações, impactando diretamente nas receitas geradas e na confiança depositadas por seus clientes, acionistas e fornecedores. Assim, a segurança da informação passou a ser algo indispensável dentro de uma organização, tornando-se parte de sua estratégia de negócios. A segurança não se trata apenas de evitar roubos de senhas ou invasão de sistemas, mas sim de proteger a informação física e lógica de modo que seja possível garantir o tripé da segurança: confidencialidade, integridade e disponibilidade. Deste modo, este trabalho mostra como configurar alguns dos serviços disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam no gerenciamento de usuários e dos recursos disponibilizados pelo servidor, trazendo mais segurança para a corporação e melhorando a infraestrutura organizacional da rede. Através do software de virtualização VirtualBox duas máquinas virtuais foram criadas: um servidor utilizando o SO citado anteriormente e um terminal com SO Windows 7 Enterprise. O servidor será utilizado para aplicar configurações, já o terminal nos será útil para testar e mostrar o funcionamento dos serviços ativos. Sendo assim, evidencia-se que o ambiente apresenta-se mais seguro e eficiente quando comparado a uma rede sem as políticas aplicadas. Palavras-chave: segurança da informação. estratégia de negócio. ambiente seguro.

7 ABSTRACT In the last years, the technological advances brought facilities in the organization and of process in agility inside of the corporations, directly impacting on the revenues generated and deposited in trust by its customers, shareholders and suppliers. So, the information security has become indispensable inside of an organization and becoming part of their business strategy. The Security is not just only to prevent password theft or hacking into systems, but to protect the physical and logical information so that it is possible to secure the tripod of security: confidentiality, integrity and availability. So, it shows how to configure some of the services available in the operating system Windows Server 2008 R2 that help you manage users and resources provided by the server, bringing more security to the corporation and improving the organizational infrastructure of the network. Through virtualization software VirtualBox two virtual machines were created: a server using the last informed SO and a terminal with SO Windows 7 Enterprise. The server will be used to apply settings, since the terminal will be useful to test and show the operation of active services. So, it is clear that the environment has become more secure and efficient compared to a network without apply political. Key words: information security. business strategy. safe environment.

8 LISTA DE ILUSTRAÇÕES FIGURA 1 - Redes PAN FIGURA 2 - Redes LAN FIGURA 3 - Redes MAN FIGURA 4 - Redes WAN FIGURA 5 - Cabeçalho TCP FIGURA 6 - Estabelecimento de conexão TCP FIGURA 7 - Cabeçalho UDP FIGURA 8 - Parte da hierarquia de servidores DNS FIGURA 9 - Tripé da segurança da informação FIGURA 10 - Modelo de criptografia simétrica FIGURA 11 - Modelo de criptografia Assimétrica FIGURA 12 - Passos para assinar digitalmente um documento FIGURA 13 - Certificado digital do Banco do Brasil FIGURA 14 - Funcionamento do Kerberos V FIGURA 15 - Gerenciador de servidores FIGURA 16 - Adicionar funções ao servidor FIGURA 17 - Instalar AD DS FIGURA 18 - Configurar AD DS FIGURA 19 - Criar novo domínio FIGURA 20 - Definir o nome do domínio FIGURA 21 - Adicionar função DNS FIGURA 22 - Gerenciador DNS FIGURA 23 - Zona de pesquisa inversa FIGURA 24 - Identificação da rede FIGURA 25 - Instalar DHCP FIGURA 26 - Escopo DHCP FIGURA 27 - Acessar painel de configurações do sistema FIGURA 28 - Painel de configurações do sistema FIGURA 29 - Propriedades do sistema FIGURA 30 - Adicionar computador ao domínio FIGURA 31 - Autenticação para ingressar um computador ao domínio FIGURA 32 - Computador adicionado ao domínio com sucesso FIGURA 33 - Logon no domínio... 50

9 FIGURA 34 - Acessar o gerenciamento de diretivas de grupo FIGURA 35 - Acessar diretivas de grupo FIGURA 36 - Editar diretivas de grupo FIGURA 37 - Aplicar politica do AD DS FIGURA 38 - Configuração de diretivas de auditoria FIGURA 39 - Configuração de diretivas de senha FIGURA 40 - Configuração de diretivas de bloqueio de conta FIGURA 41 - Configuração de diretiva do painel de controle FIGURA 42 - Configuração de diretivas do Kerberos FIGURA 43 - Instalar certificado digital FIGURA 44 - Modelos de certificados FIGURA 45 - Solicitar certificado FIGURA 46 - Selecionar tipo de certificado FIGURA 47 - Informações de identificação FIGURA 48 - Instalar certificado digital FIGURA 49 - Instalação com sucesso FIGURA 50 - Propriedades da mensagem FIGURA 51 - Configurações de segurança da mensagem FIGURA 52 - Alterar configurações de segurança FIGURA 53 - Escolher certificado digital FIGURA 54 - Selecionar o certificado digital FIGURA 55 - Criptografia de uma unidade de disco utilizando o BitLocker FIGURA 56 - Criptografia de uma unidade de disco utilizando o BitLocker FIGURA 57 - Criptografia de uma unidade de disco utilizando o BitLocker FIGURA 58 - Criptografia de uma unidade de disco utilizando o BitLocker FIGURA 59 - Criptografia de uma unidade de disco utilizando o BitLocker FIGURA 60 - Criptografia de uma unidade de disco utilizando o BitLocker FIGURA 61 - Criptografia de uma unidade de disco utilizando o BitLocker FIGURA 62 - Acesso ao visualizador de eventos FIGURA 63 - Evento de logon de conta FIGURA 64 - Evento de logoff de conta FIGURA 65 - Evento de auditoria de objetos FIGURA 66 - Evento de ticket de serviço do kerberos FIGURA 67 - Funcionamento das diretivas de senhas FIGURA 68 - Funcionamento do bloqueio de conta FIGURA 69 - Bloqueio do Painel de controle FIGURA 70 - Certificado emitido pelo servidor AD CS... 73

10 LISTA DE TABELAS TABELA - 1 Serviços protocolos AH e ESP TABELA - 2 Especificações computador físico TABELA - 3 Especificações servidor TABELA - 4 Especificações terminal TABELA - 5 Configurações AD, DNS e DHCP... 41

11 LISTA DE ABREVIATURAS E SIGLAS AD CS AD DS AS BIOS CA DAC DNS DNSsec Dos DDos DHCP ERP FTP FQDN IP IPsec ISO KDC LAN MAC MAN PAN RBAC SGSI SO ST SSH TCP TGS TGT TI TPM UDP WAN - Active Directory Certificate Services - Active Directory Domain Services - Authentication Server - Basic Input/Output System - Certification Autorit - Discretionary Access Control - Domain Name System - Domain Name System SECurity extensions - Denial of Service - Distributed Dos - Dynamic Host Configuration Protocol - Enterprise Resource Planning - File Transfer Protocol - Fully Qualified Domain Name - Internet Protocol - IP Security - International Organization for Standardization - Key Distribution Center - Local Area Network - Mandatory Access Control - Metropolitan Area Network - Personal Area Network - Role-Based Access Control - Sistema de Gerenciamento de Segurança da Informação - Sistema Operacional - Session Ticket - Secure Shell - Transmition Control Protocol - Ticket-Granting Server - Ticket Granting Ticket - Tecnologia da Informação - Trusted Platform Module - User Datagram Protocol - Wide Area Network

12 SUMÁRIO 1 INTRODUÇÃO DESENVOLVIMENTO Fundamentação Teórica Conceitos básicos de redes de computadores Protocolos de rede Protocolo TCP (Transmition Control Protocol) Protocolo UDP (User Datagram Protocol) DNS (Domain Name System) Fundamentos de segurança Tripé da Segurança da Informação Controle de acesso Criptografia Criptografia Simétrica Criptografia Assimétrica Assinatura Digital Certificado Digital Vulnerabilidades e intrusão DNS cache poisoning Ataque DoS e DDoS Engenharia social Ferramentas para implantação de políticas de segurança Protocolo Kerberos Sistema de diretório Active Directory Domain Services Active Directory Certificate Services (AD CS) DNSsec IPsec Firewall HoneyPot METODOLOGIA Ferramentas utilizadas Especificações das máquinas virtuais Instalação e do Active Directory Domain Services Adicionar terminal ao AD DS... 47

13 Políticas de grupo (group policy) Instalação do Active Directory Certificate Services Instalar certificado no terminal Adicionar o certificado no Outlook Ferramenta de Criptografia Criptografia da unidade de backup RESULTADOS CONCLUSÕES REFERÊNCIAS APÊNDICE A Instalação das máquinas virtuais... 77

14 12 1 INTRODUÇÃO O avanço tecnológico tornou-se um grande aliado para as empresas, já que nenhuma sobreviveria sem a facilidade e a organização obtidas junto à tecnologia. Devido a essa importância, as corporações têm exigido cada vez mais dos setores de TI preparo e planejamento, buscando aumentar a disponibilidade dos sistemas implantados na organização além de melhorar o aproveitamento destes recursos para, consequentemente, reduzir gastos desnecessários com equipamentos. Porém, há um fator que normalmente não é tão enfatizado em ambientes de TI e sem dúvida é um dos mais importantes: a segurança da informação. Existem dois tipos de segurança dentro de uma empresa: segurança física e segurança lógica. A segurança física é baseada no auxilio de dispositivos físicos, como catracas, fechaduras, leitores biométricos, leitores ópticos, etc., estes normalmente utilizados para controlar acessos à sala de servidores, salas cofre, entre outras. Já a segurança lógica consiste em controlar o acesso às informações disponíveis na rede interna através de senhas de usuários, permissões em pastas, group policy, etc. Outro fator importante na segurança lógica é a criptografia de dados, que corretamente aplicada, diminui consideravelmente o risco de que informações altamente sigilosas sejam capturadas e/ou utilizadas por pessoas não autorizadas. Para que se considere um ambiente seguro, deve-se atender o tripé da segurança da informação, que na verdade são os requisitos mínimos desejáveis: confidencialidade, integridade e disponibilidade. Para isso, é preciso: Garantir que a informação só deve estar disponível para pessoas autorizadas (confidencialidade); Manter a integridade da informação evitando que ela seja destruída ou corrompida (integridade); Manter todos os serviços ou recursos disponíveis sempre que preciso (disponibilidade). Deste modo, este trabalho apresenta partes teóricas que envolvem conceitos básicos sobre redes de computadores, além das normas ISO sobre segurança da informação apresentando políticas e cuidados necessários visando garantir o tripé da segurança. Além disso, fazendo uso do sistema operacional Windows Server 2008 R2, são mostradas algumas funções disponíveis nesse SO que ajudam a inibir alguns dos principais problemas relativos à segurança.

15 13 2 DESENVOLVIMENTO 2.1 Fundamentação Teórica Conceitos básicos de redes de computadores Antes de se falar sobre segurança, é importante definir alguns conceitos básicos das redes de computadores. Elas surgiram devido à necessidade de compartilhar recursos em empresas diminuindo assim gastos desnecessários, exemplo: Podemos analisar como exemplo uma empresa de pequeno porte que possui mais ou menos 20 computadores. Suponhamos que metade dos colaboradores tivesse como tarefa diária a impressão de documentos. Sem o uso de uma rede seriam necessárias 10 impressoras para atender a demanda, uma para cada computador. Porém com o uso de redes, leva-se em conta a média de uso de cada funcionário. Sendo assim, com apenas três impressoras poderíamos atender tranquilamente a todos. Uma rede de computadores é composta por dois ou mais dispositivos interconectados que trocam informações entre si ou compartilham recursos. Em termos técnicos um computador de uma rede também pode ser chamado de host. Cada dispositivo de rede, tais como impressoras, roteadores, computadores e servidores, são chamados de nó (do inglês, node). Neste contexto, as redes podem ser definidas de acordo com a sua extensão (TANENBAUM 2003): PAN Rede normalmente encontrada dentro de residências, onde os nós de rede estão bem próximos, como podemos ver na FIGURA 1.

16 14 Fonte: WEBTECHNOWORLD (2011) FIGURA 1 - Redes PAN. LAN Encontrada dentro de empresas, escolas, universidades e que possuem uma extensão entre 10 m e 1 km. A velocidade de transmissão nesse tipo de rede é limitada de acordo com o meio de transmissão utilizado e pode variar entre 10 Mbps e 10 Gbps, como apresentado na FIGURA 2. Fonte: WEBTECHNOWORLD (2011) FIGURA 2 - Redes LAN. MAN Rede Metropolitana que abrange cidades e até estados. Essas redes normalmente são utilizadas por empresas para distribuição de TV a cabo e de Internet. A FIGURA 3 ilustra a arquitetura das redes MAN.

17 15 Fonte: WEBTECHNOWORLD (2011) FIGURA 3 - Redes MAN. WAN Rede de grande porte, que abrange países, continentes e até mesmo o mundo inteiro. Um exemplo de WAN é a Internet, como podemos ver na FIGURA 4. Fonte: WEBTECHNOWORLD (2011) FIGURA 4 - Redes WAN Protocolos de rede Para que seja possível a comunicação entre os dispositivos da rede utilizam-se protocolos, que definem as regras necessárias durante a troca de informações. Temos como principais protocolos de comunicação o TCP e o UDP, que servem exatamente para que os dispositivos de rede se entendam durante a troca de informações, em outras palavras,

18 16 servem para que os elementos que precisam trocar informações na rede, conversem no mesmo idioma. Além dos protocolos principais que foram citados anteriormente, temos outros tipos de protocolos, como: SSH, TELNET, FTP, KERBEROS, RADIUS, DHCP, DNS, entre outros Protocolo TCP (Transmition Control Protocol) De acordo com TANENBAUM (2003), o TCP é um protocolo orientado a conexões que prove a comunicação entre hosts e outros dispositivos de rede. Ele faz todo o processo de transmissão das informações e tem como principal objetivo transportar bytes fim a fim em segurança, mesmo em uma inter-rede (Internet). Para que isso seja possível ele se adapta dinamicamente as inter-redes e busca evitar problemas que podem ocorrer durante a transmissão. TANENBAUM (2003) ainda explica que o envio de dados é segmentado, ou seja, os dados são divididos em vários pacotes. Nesses pacotes, além dos dados, também são enviadas informações que servem para o controle do cabeçalho IP (20 bytes) e do cabeçalho TCP (20 bytes), restando bytes para dados. A FIGURA 5 mostra ao estrutura do cabeçalho TCP. Fonte: TANENBAUM (2003) FIGURA 5 - Cabeçalho TCP.

19 17 O estabelecimento da conexão TCP conhecido como Three-Way Handshake é feito em três processos: SYN, SYN-ACK e ACK, afirma TANENBAUM (2003). Dentro dos processos podemos ter quatro estados para conexão: LISTEN, SYN-SENT, SYN-RCVD e ESTABILISHED. Observando-se a FIGURA 6, o host 1 (H1) deseja iniciar uma conexão com o host 2 (H2). Primeiramente o H2 está no estado LISTEN, ou seja, aguardando uma conexão, então H1 envia uma mensagem SYN para H2 solicitando uma conexão e fica no estado SYN- SENT aguardando uma resposta. Então H2 envia a resposta SYN-ACK e fica no estado SYN-RCVD. Depois disso, host 1 envia uma mensagem ACK e fica no estado ESTABILISHED, o host 2 por sua vez, ao receber a mensagem também entra no estado ESTABILISHED e ambos começam a troca de informações. Fonte: TANENBAUM (2003) FIGURA 6 - Estabelecimento de conexão TCP Protocolo UDP (User Datagram Protocol) Diferentemente do TCP, o protocolo UDP não é orientado a conexões e oferece serviços de envio de datagramas IP sem a necessidade de conexão. Segundo TANENBAUM (2003) os seguimentos transmitidos pelo TCP são compostos por um cabeçalho de 8 bytes, seguidos pela carga útil. Como pode ser visto na FIGURA 7, seu cabeçalho possui duas portas: Source port e Destination port. Ambas ajudam a camada a

20 18 entregar os segmentos corretamente. Já o campo UDP Lenght contém o cabeçalho de 8 bytes além dos dados. Devido a sua simplicidade, o protocolo UDP não possui controle de fluxo nem controle de erros tal como apresenta o TCP. Sendo assim, ele é muito útil em situações de cliente/ servidor, onde o cliente requisita algo ao servidor e aguarda a resposta do mesmo (TANENBAUM 2003). Fonte: TANENBAUM (2003) FIGURA 7 - Cabeçalho UDP DNS (Domain Name System) A web possui um número incontável de sites, de modo que, para acessá-los, usa-se um navegador web onde digitamos o endereço desejado. Sendo assim, para que o tempo de busca pelo site desejado seja reduzido foi criado o DNS. Cada dispositivo que faz uso de uma rede necessita ter um endereço IP associado a ele, sendo o DNS responsável por traduzir o nome do site em um endereço IP para facilitar a busca do mesmo. Segundo KUROSE (2004), o DNS atua da seguinte maneira: quando há uma requisição de tradução por parte de alguma aplicação do usuário seu DNS hospedeiro envia mensagens UDP de consultas aos servidores de DNS. Após alguns milissegundos, o DNS hospedeiro recebe o mapeamento completo com a localização do site desejado, e só então ele repassa para a aplicação que solicitou a tradução. Sendo assim, sem esse serviço seria necessário memorizar o endereço IP de cada site, o que se tornaria uma experiência muito desagradável. Para facilitar o processo de busca e tornar o procedimento mais ágil, os servidores são organizados hierarquicamente e distribuídos por todo o mundo, como ilustra a FIGURA 8.

21 19 Fonte: KUROSE (2004) FIGURA 8 - Parte da hierarquia de servidores DNS. Ainda de acordo com KUROSE (2004), a consulta parte dos servidores DNS raiz passa por servidores de alto nível (.com,.org,.edu, etc) e então encontra o servidor com autoridade referente ao endereço solicitado, do qual recebe o endereço IP do domínio desejado Fundamentos de segurança Há alguns anos, quando as redes eram normalmente utilizadas por instituições de ensino para fins de pesquisa ou por grandes empresas que compartilhavam seus recursos, como impressoras e arquivos, a segurança não era algo que incomodava os setores de TI. Com o crescimento do número de utilizadores e com a popularização da Internet, a preocupação com a segurança vem tornando-se cada dia mais discutida entre os profissionais de TI. Devido às suas facilidades, o uso da tecnologia tornou-se algo rotineiro na vida das pessoas. Com isso o crime também passou a ser virtual, onde pessoas mal-intencionadas buscam obter algum tipo de benefício através de falhas de segurança. Procurando evitar maiores problemas, instituições que possuem sistemas web, tais como universidades, bancos e lojas, tem investido cada vez mais na segurança da informação visando trazer tranquilidade para seus clientes. Assim, pode-se definir segurança da informação como o ato de proteger determinados dados ou sistemas, tanto em ambientes corporativos como pessoais, de indivíduos que não possuem permissão necessária para o acesso (MARCIANO, 2008).

22 20 Há duas normas específicas direcionadas para Segurança da Informação, que são referenciadas por ISO/IEC e ISO/IEC No Brasil, essas normas foram traduzidas pela ABNT e denominadas NBR ISO/IEC e NBR ISO/IEC A primeira aponta quais os requisitos mais importantes que devem ser implementados pela Organização em um Sistema de Gerenciamento de Segurança da Informação (SGSI). Já a segunda, que é a antiga norma ISO/IEC 17799, é direcionada para qualquer profissional que queira conhecer o básico sobre segurança da informação. Além disso, serve como um guia que auxilia a utilização de controles de um SGSI. Podemos citar alguns benefícios com a adoção das normas, como: Corrige pontos fracos de segurança na Organização; Proporciona maior confiança dos clientes e parceiros; Conscientiza os colaboradores sobre a importância da segurança no dia a dia do trabalho; De acordo com a Associação Brasileira de Normas Técnicas (2005), para garantir a segurança da informação, devemos propiciar seus princípios básicos, que são: Confidencialidade, Disponibilidade e Integridade, que será explicado mais adiante Tripé da Segurança da Informação O tripé da segurança da informação é composto por três componentes: Confidencialidade, Disponibilidade e Integridade, ilustrados na FIGURA 9. Em inglês usa-se a sigla CIA (Confidentiality, Integrity e Availability) para referir-se a esse tripé, o que facilita na memorização. Esses elementos são considerados a base de toda a estrutura das normas NBR ISO/IEC e NBR ISO/IEC

23 21 Fonte: AUTOR (2011) FIGURA 9 - Tripé da segurança da informação. Para que exista confidencialidade é preciso garantir que arquivos confidenciais sejam acessados apenas por aqueles que possuem permissões necessárias tanto na rede interna de uma organização como externa (Internet). Ou seja, a informação a ser compartilhada deve ser vista apenas por aqueles que estão autorizados a acessá-la (SOUSA JUNIOR e PUTTINI 2011). Além disso, a confidencialidade não se resume apenas em proteger arquivos do tipo digital, também pode ser algo físico como: mídias de CD ou DVD, mídias removíveis, materiais impressos, etc., cujo seu conteúdo é de grande valor para a empresa. Como por exemplo, a fórmula secreta de alguma bebida, planilha de salários dos colaboradores, lista de funcionários a serem demitidos, entre outras (SOUSA JUNIOR e PUTTINI 2011). Ainda de acordo com SOUSA JUNIOR e PUTTINI (2011), a disponibilidade é o ato de garantir que a informação solicitada por um usuário que esteja autorizado a acessá-la, esteja disponível no momento em que seja necessária a sua utilização. Ou seja, deve-se garantir que quando houver a necessidade da utilização de algum recurso da rede, o mesmo esteja disponível e funcionando perfeitamente. Por fim, SOUSA JUNIOR e PUTTINI (2011) explicam que a integridade é o meio de garantir que a informação mantenha-se integra, ou seja, sem nenhum tipo de modificação sem a autorização necessária. Podemos citar como exemplo, o envio de um . O usuário de origem envia uma mensagem para seu destinatário, essa mensagem deve chegar ao seu destino, exatamente do mesmo jeito que foi enviada, sem nenhum tipo de alteração no caminho. Para que isso seja garantido, normalmente são utilizados alguns tipos de criptografia, que serão explicados mais adiante.

24 Controle de acesso O controle de acesso tem a função de controlar ou limitar o acesso a informações. Não existe apenas dentro de uma rede para controle lógico, mas também controla o acesso físico a salas especiais, salas cofre, entrada de uma empresa, etc. Seus conceitos básicos são autenticação, autorização e auditoria (MATTOS, 2003). O processo de autenticação permite que o usuário se identifique para o sistema, e o mesmo permite ou bloqueia seu acesso. A autenticação ou identificação do usuário pode ser obtida através de três modos, de acordo com MATTOS (2003): Autenticação através do que eu sei: é o método mais conhecido e o mais utilizado, trata-se de provar para o sistema que você é realmente quem diz ser através de uma informação que nenhuma outra pessoa sabe, como por exemplo uma senha de acesso. Mas esse tipo de autenticação possui algumas falhas, pois caso o usuário utilize uma senha simples a chance de que outra pessoa descubra é grande. Já se a senha for muito complexa, a chance de ser capturada é menor, contudo o usuário também terá dificuldades para memorizá-la, obrigando-o a guardar a informação de acesso registrada em algo físico, como um papel; Autenticação através do que possuo: o usuário consegue o acesso ao sistema apresentando algo que ele possui, como por exemplo: cartão de acesso, token, chave, etc. Esse tipo de autenticação também possui falhas, pois caso o usuário perca seu objeto de autenticação ou o mesmo seja roubado, o acesso torna-se possível a quem não deveria ter permissão. Autenticação através do que eu sou: é o tipo de autenticação menos utilizado comparado aos outros. Nesse modo o usuário se autentica no sistema através da biometria, ou seja, utilizando de suas características únicas, exemplo: leitores de íris, leitores de retina, leitores de digital, detectores de face, leitores de mão, identificação de voz, etc. Contudo também existem falhas nesse modo, sendo possível obter a digital de um usuário de uma forma nada agradável, como por exemplo, cortando seu dedo. Sendo assim, TANENBAUM (2003) afirma que a autenticação é o processo no qual o usuário se identifica para o sistema, provando de algum modo que ele não é um impostor.

25 23 Então para garantir a identificação do usuário recomenda-se a utilização de pelo menos dois dos três tipos de autenticação citados. De acordo com FERREIRA (2006), a autorização entra em ação após a identificação do usuário e das permissões concedidas ou negadas, entre os recursos disponíveis na rede, para o mesmo, por exemplo: impressoras, pastas, planilhas, entre outros. Ela pode ser diferente para cada usuário e normalmente é concedida baseada de acordo com a função do colaborador. Por exemplo, supondo que exista, no servidor de arquivos, uma pasta chamada Engenharia, onde estão localizados os projetos da empresa, de modo que apenas devem ter acesso às informações contidas na pasta aqueles que são devidamente do setor de Engenharia, a fim de evitar que informações sigilosas caiam em mãos erradas (FERREIRA, 2011). Por fim, ainda segundo FERREIRA (2006), a auditoria na segurança da informação tem a função de manter o histórico (logs) de uso do sistema após a identificação do usuário. Em outras palavras, ela armazena as ações mais relevantes de cada usuário durante o acesso, como: quais documentos foram alterados no servidor, horário da alteração, tentativa de acesso a recursos bloqueados, etc. Através das informações obtidas é possível ter um controle sobre o que cada usuário faz durante seu turno de trabalho e se o modo como os recursos estão sendo utilizados estão de acordo com o esperado pela organização. Além de seus conceitos básicos, existem três modos de controle de acesso o DAC, MAC e RBAC, segundo MATTOS (2003): Modelo DAC: parte do principio que ao criar um arquivo ou uma pasta o criador passa a ser proprietário desse item. Partindo disso ele tem direito de compartilhar a informação com aquele que desejar. Além disso, também pode revogar acesso às informações caso seja necessário. Esse modelo é o mais utilizado hoje, já que acompanha os sistemas operacionais mais populares (Windows e Linux). Para facilitar a administração esse modelo utiliza o conceito de grupos de usuários o que facilita na concessão de permissões. Porém mesmo assim torna-se difícil sua administração em ambientes onde o número de usuários e arquivos são relativamente grandes. Modelo MAC: diferente do DAC o modelo MAC parte do principio de que o usuário não é considerado o dono do arquivo e por isso não tem o direito de escolha sobre quais serão suas permissões de acesso, sendo estas de responsabilidade do administrador do sistema. Este modelo é comumente encontrado dentro de ambientes militares e de mainframes. Como as políticas que influenciam seu funcionamento dependem de hierarquias, pelo seu custo

26 24 de administração e pelo overhead gerado, acaba sendo inviável seu uso em sistemas não militares. Modelo RBAC: as permissões não são atribuídas aos usuários da rede e sim a um papel no qual o usuário pertence. O conceito de papel difere de grupo, ele na verdade seria o cargo ocupado por cada colaborador da empresa. Tendo em vista que o cargo é algo mais estável comparado a pessoas e que aqueles ocupam o mesmo cargo necessitam ter as mesmas permissões dentro da rede, sua aquisição torna a rede mais fácil de ser gerenciada. Devido aos problemas citados anteriormente nos modelos DAC e MAC, o modelo RBAC vem ganhando espaço em políticas de controle de acesso Criptografia Segundo TANENBAUM (2003), a criptografia é um assunto antigo e vem sendo utilizada desde os tempos do império romano. Ela foi evoluindo com o tempo e atualmente é indispensável na transmissão de arquivos e/ou mensagens confidenciais através de meios inseguros (Internet). O principio básico da criptografia é cifrar uma mensagem, ou seja, alterar seu estado normal por letras e/ou símbolos que não fazem sentido algum para aqueles que não sabem como interpretá-los. O elemento mais importante na criptografia é a chave. Ela é constituída de uma combinação de bits, onde quanto maior a quantidade de bits, mais segurança essa chave vai ter, porém seu desempenho de processamento será comprometido (TANENBAUM 2003).

27 Criptografia Simétrica De acordo com STALLINGS (2008), a criptografia simétrica, também conhecida como criptografia de chave única, faz uso de uma chave compartilhada para realizar a criptografia e a descriptografia dos dados. Seu funcionamento básico é transformar um texto puro em um texto cifrado através do uso de um algoritmo de criptografia e de uma chave secreta para criptografar dados, como mostra a FIGURA 10. Do mesmo modo, para descriptografar o texto cifrado e obter o texto puro novamente, utiliza-se um algoritmo de descriptografia além da mesma chave secreta usada na encriptação (STALLINGS, 2008), Podem-se citar alguns tipos de algoritmos utilizados na criptografia simétrica, como: DES (Data Encryption Standard) 3DES (Triple Data Encryption Standard) AES (Advanced Encryption Standard) STALLINGS (2008) ainda mostra um esquema de criptografia simétrica que possui cinco componentes: Texto claro (Texto puro): Arquivo original sem criptografia. Algoritmo de Criptografia: Responsável pelas modificações efetuadas na mensagem original (Texto claro). Chave Secreta: A chave é a entrada para o algoritmo de criptografia e a partir dela o texto terá sua estrutura modificada para a criptografia. Cada chave produz uma saída diferente, deste modo para que o texto seja descriptografado é necessário que seja utilizado a mesma chave com um algoritmo de descriptografia. Texto Cifrado: Esse é texto cifrado produzido a partir de uma chave e um algoritmo de criptografia. Algoritmo de descriptografia: É basicamente o inverso do algoritmo utilizado na encriptação do texto. Deve ser utilizado junto à chave utilizada anteriormente para que sua saída seja o texto puro novamente.

28 26 Fonte: STALLINGS (2008) FIGURA 10 - Modelo de criptografia simétrica Criptografia Assimétrica Segundo STALLINGS (2008), a criptografia assimétrica, também conhecida como criptografia de chave publica, utiliza duas chaves tanto para criptografar como para descriptografar dados, uma que é conhecida somente pelo dono do arquivo (chave privada) e a outra é conhecida por todos aqueles que requisitam acesso ao arquivo (chave publica). Para criptografar um texto puro é necessário utilizar uma das chaves, além do algoritmo de criprografia. Já para descriptografar, basta utilizar a outra chave e um algoritmo de descriptografia que obtem-se o texto puro novamente como mostra a FIGURA 11. Podem-se citar alguns tipos de algoritmos utilizados na criptografia assimétrica, como: RSA (Rivest-Shamir-Adleman) DSA (Digital Signature Algoritm) componentes: STALLINGS (2008) mostra o esquema de criptografia assimétrica que possui seis Texto claro (Texto puro): Arquivo original sem criptografia.

29 27 Algoritmo de Criptografia: Responsável pelas modificações efetuadas na mensagem original (Texto claro). Chaves Pública e Privada: Essas chaves são utilizadas para criptografar ou descriptografar os dados, de modo que, se utilizamos uma para criptografar utilizamos a outra para obter o texto puro novamente e vice-versa. Texto Cifrado: Esse é texto cifrado produzido a partir de uma chave e um algoritmo de criptografia. Algoritmo de descriptografia: É basicamente o inverso do algoritmo utilizado na encriptação do texto. Deve ser utilizado junto à chave utilizada anteriormente para que sua saída seja o texto puro novamente. Fonte: STALLINGS (2008) FIGURA 11 - Modelo de criptografia Assimétrica Assinatura Digital De acordo com BROCARDO et al (2011), a assinatura digital é a solução encontrada para que seja possível assinar mensagens, através de um sistema de criptografia assimétrica, com o intuito de evidenciar que a mensagem recebida pertence realmente ao

30 28 emissor (autenticidade), além de comprovar que a mesma não foi alterada durante a transmissão (integridade). A assinatura digital também pode ser utilizada para substituir a assinatura física de um documento de modo que ele não perca seu valor legal. Para assinar digitalmente um documento devem ser realizados os seguintes passos: primeiramente é aplicada sobre o documento eletrônico original uma função hash, que gera um resumo criptográfico do documento original. Após isso, deve-se assinar o resumo criptográfico utilizando a chave privada do usuário, obtendo então o resumo assinado. Por fim, é anexada a chave pública do autor ao documento (BROCARDO et al, 2011). A FIGURA 12 representa os passos para assinar digitalmente um documento. Fonte: Autor FIGURA 12 - Passos para assinar digitalmente um documento.

31 Certificado Digital Segundo BROCARDO et al. (2011), certificado digital é um documento eletrônico com assinatura digital que tem como função principal vincular uma pessoa ou uma entidade a uma chave pública, além disso, possui dados referentes ao proprietário. A FIGURA 13 representa o certificado digital do Banco do Brasil. Fonte: Autor FIGURA 13 - Certificado digital do Banco do Brasil. Um exemplo simples de uso são os serviços on-line disponibilizados por bancos. Nesse caso, ao acessar a conta corrente, o browser utilizado recebe o certificado digital do banco provando ao cliente que ele está dentro de uma comunicação segura com a instituição, podendo então realizar suas transações com segurança (BROCARDO et al., 2011).

32 Vulnerabilidades e intrusão Ameaças virtuais circulam na Internet há alguns anos, foi-se o tempo em que o objetivo principal dos invasores era deixar seu nome estampado na página inicial de sites, atualmente o alvo é o roubo de dinheiro ou de informações privilegiadas que possuem um valor significativo no mercado. De acordo com a Trend Micro (2011), esse tipo de software criado com a finalidade de executar rotinas maliciosas em um computador é chamado de malware. Existem malwares de diversos tipos, por exemplo: vírus, warm, trojan, keyloggers, etc. Normalmente essas pragas focam na captura de informações sensíveis como, número de cartões de crédito, senhas de Internet banking, documentos sigilosos, entre outros. Além disso, causam queda de desempenho no sistema em geral e em alguns casos tornando-o inutilizável. Na maioria das vezes o malware chega ao computador da vitima em um anexo de e- mail, mídias removíveis, sites, etc., ou até mesmo explorando vulnerabilidades no sistema, essas normalmente encontradas em sistemas operacionais e softwares desatualizados. Sendo assim, a empresa fabricante de antivírus Kaspersky realizou uma pesquisa e concluiu que os softwares que são menos atualizados pelo usuário são os plugins Flash da Adobe e o Java da Oracle, o que torna ainda mais preocupante uma falha na segurança, já que ambos são necessários para acesso a diversos sites da web como por exemplo o Internet banking. O Cert.BR (2011) indica algumas medidas de segurança que devem ser seguidas a fim de evitar a infecção: manter Sistema operacional, softwares e principalmente o antivírus sempre atualizados; evitar abrir anexos de s mesmo sendo de remetentes conhecidos. Caso seja necessário abrir o arquivo certifique-se de que o mesmo já foi analisado pelo programa antivírus; desabilitar execução automática de anexos em gerenciadores de ; evitar abrir links que sejam enviados em s ou em comunicadores instantâneos.

33 DNS cache poisoning Quando o usuário acessa algum site de Internet seu browser solicita ao servidor DNS a resolução de nomes da página em questão e só então apresenta a página requerida. Para evitar que solicitações sobrecarreguem o DNS e com a intenção de trazer uma resposta mais rápida para o usuário, a tradução que já foi realizada é armazenada em uma memória temporária, chamada de cache, por um período que varia entre algumas horas ou dias. Sendo assim, após expirar esse tempo o DNS traduz novamente esse endereço (Computer Word, 2011). Sabendo disso, o invasor insere um registro falso no cache DNS do computador da vitima. Então quando o endereço for solicitado, o usuário será direcionado para uma página fraudulenta controlada pelo atacante e muito parecida com a original. Sendo assim, informações fornecidas ao site, como: senhas, número de cartão de crédito, CPF, entre outros ficam em poder do invasor (Computer Word, 2011). Com a finalidade de solucionar esse tipo de problema, criou-se o DNSsec que explicaremos mais adiante Ataque DoS e DDoS Segundo CERT (2011), o ataque DoS ou negação de serviço tem como objetivo sobrecarregar um sistema ou dispositivo, de modo que ele não consiga responder a todas as requisições, prejudicando assim seu funcionamento. De acordo com Alecrim (2010), os ataques DoS mais comuns se aproveitam de fraquezas do protocolo TCP. Um método de ataque bastante conhecido é o SYN Flooding,que funciona da seguinte forma. Um computador solicita a conexão com o servidor através da mensagem SYN. O servidor ao receber a mensagem retorna a mensagem ACK, o grande problema acontece quando o número de solicitações de conexão enviadas para servidor é demasiadamente grande. Deste modo, ele não consegue tratar todas e começa a descartar conexões, ou seja, ele nega serviço aos demais solicitantes.

34 32 De acordo com o CERT no ataque DDoS o atacante primeiramente busca reunir uma Rede de ataque, e para isso procura infectar o maior número possível de computadores que possuem alguma vulnerabilidade, com determinado tipo de malware. Uma vez infectado esse computador torna-se um Zumbi e aguarda ordens de quando e onde realizar o ataque (normalmente o usuário não sabe que seu computador esta sendo utilizado para esse fim). As instruções são passadas por computadores chamados de Master, que por sua vez as recebe do próprio atacante. Para que não seja rastreado, o atacante distribui o ataque através de computadores com fuso horários diferentes e diversas regiões do planeta. Deste modo, ao serem ordenados todos os computadores zumbis passam a solicitar serviços ao alvo, que por sua vez, devido à quantidade imensa de solicitações simultâneas, não consegue responder a todas e passa a negar serviços Engenharia social Segundo Cert.BR (2011), nesse método de ataque o invasor, através de técnicas de persuasão, explora a confiança e a ingenuidade da vitima com a finalidade de obter informações importantes que ajude na invasão, por exemplo: Plataforma e versão do SO em uso no servidor e nos terminais. A partir dessas informações ele pode planejar melhor seu ataque abusando das vulnerabilidades conhecidas no sistema em questão. O atacante também pode utilizar a engenharia social para convencer a vitima a clicar em determinado link e infectar o computador com algum tipo de malware. Para ser convincente o invasor finge ser representante de grandes organizações como: Bancos, empresas, entidades governamentais, entre outros. Nos dois casos a vitima é assediada através de meios de comunicação, normalmente por (Cert.BR, 2011). Neste projeto, a engenharia social não entra como uma ameaça a ser tratada durante o desenvolvimento prático, contudo é um assunto que merece muita atenção em um ambiente de rede corporativo.

35 Ferramentas para implantação de políticas de segurança Protocolo Kerberos O Kerberos é um protocolo utilizado para autenticação em redes de computadores. Ele visa garantir a segurança e a confidencialidade dos dados disponíveis para acesso através do uso de vários tipos de criptografia de chave simétrica, como: AES-128, AES-256, DES, 3DES, e também RC4-HMA (MIT, 2011). Foi desenvolvido pelo MIT e seu código fonte é distribuído gratuitamente no site da entidade: De acordo com BANIN (2010), o Kerberos é utilizado em diversos tipos de aplicações, sendo que para ambientes MS Windows, ele é o principal protocolo de segurança e autenticação/autorização do Active Directory (Serviço de diretório do Windows) provendo alguns recursos, como: Autenticação mais rápida em ambiente de computação distribuída. Relação de confiança transitiva entre domínios; Autenticação delegada (ou pass-through) para aplicações distribuídas; Interoperabilidade com sistemas não Windows como Linux que usem o protocolo Kerberos; Ainda segundo BANIN (2010), para que o Kerberos funcione corretamente são necessários três serviços: o KDC que roda como serviço no controlador de domínio é responsável pela distribuição de chaves; o AS responsável pela autenticação; o TGS que distribui tickets (bilhetes) utilizados para comprovar a identidade do usuário. Na arquitetura do protocolo, o KDC recebe do usuário uma mensagem que contem username, senha, domínio e timestamp (data e hora) e as codifica para evitar que a senha seja capturada, já que dessa maneira a senha não será transportada pela rede. Após isso, o serviço de autenticação (AS) busca a senha do usuário no banco de dados do Active Directory e valida a requisição de autenticação para que o hash da senha possa decodificá-

36 34 la. Após a aprovação da autenticação o TGT que contem o SID do usuário e as SIDs dos grupos que ele faz parte, é enviado do KDC para o cliente. No momento em que o cliente precisar acessar algum recurso disponível na rede ele apresenta o TGT ao TGS solicitando acesso a algum recurso do servidor. Então recebe como resposta um ST que é uma chave encriptada com um código que é conhecido apenas pelo servidor que possui o recurso solicitado e pelo KDC. A partir daí, o ST é enviado pelo cliente e o servidor verifica se o código da chave é valido, caso sim o cliente é liberado para acessar o recurso, senão seu acesso será recusado. A FIGURA 14 apresenta um exemplo de autenticação para acesso ao servidor FTP, partindo de um terminal. Fonte: MICROSOFT TECHNET (2011) FIGURA 14 - Funcionamento do Kerberos V Sistema de diretório Active Directory Domain Services O serviço de domínio Active Directory é uma função disponibilizada por servidores Microsoft. Ele ministra um banco de dados que contém informações referentes a recursos disponíveis na rede, tratando cada recurso como um objeto e criando uma infraestrutura segura. Sendo assim, o AD DS reduz a complexidade no gerenciamento de contas de usuário, centralizando o controle de diversas funcionalidades, o que contribui na redução do operacional técnico da equipe de redes. Um servidor que possui esse serviço ativo é denominado controlador de domínio (TECHNET, 2007). O AD DS integra segurança através da autenticação de logon e do controle de acesso aos recursos disponibilizados na rede. Sendo assim, o usuário necessita fazer o

37 35 logon uma única vez para ter acesso aos recursos que estão disponíveis para a sua conta (TechNet, 2011). O group policy, também conhecida como diretivas de grupo, é um recurso disponível em ambientes com Active Directory ativo que facilita a administração da rede, sendo possível definir políticas para todo o parque de máquinas da organização. É bastante usual, principalmente quando a quantidade de máquinas passa de centenas (BRANDÃO, 2011). De acordo com BRANDÃO (2011), um exemplo bastante comum de aplicação é quando por algum motivo em especifico, o responsável pela rede necessita modificar uma configuração em todas as máquinas da organização. Isso poderia levar meses dependendo da quantia de computadores em uso. Contudo, em um ambiente com o Active Directory, a solução viria em minutos através da utilização de GPOs. As políticas de grupo podem ser aplicadas em três níveis de hierarquia, os quais, segundo BRANDÃO (2011), são: Sites: Está no topo da hierarquia, sendo assim as políticas aplicadas aqui são replicadas em todos os domínios e OUs existentes no site. Domínios: Está abaixo de sites, então as configurações aqui aplicadas afetarão os usuários e grupos deste domínio. Unidades Organizacionais: Nível inferior da hierarquia, as configurações aqui aplicadas serão replicadas apenas aos usuários pertencentes à dela. Por padrão, as configurações realizadas em cada nível da hierarquia são acumuladas e aplicadas aos grupos ou usuários. No entanto, caso exista conflito entre as politicas aplicadas, ou seja, a mesma politica aplicada em mais de um nível hierárquico, prevalece a de nível inferior Active Directory Certificate Services (AD CS) A função Serviços de Certificados do Active Directory (AD CS) oferece benefícios e facilidades no gerenciamento de sistemas utilizando tecnologia de chave publica. Deste modo, através de sua utilização é possível atrelar uma chave a um dispositivo, usuário ou serviço cadastrado no sistema. Sendo assim, a segurança da rede é intensificada protegendo acesso a objetos e aplicações daqueles que não possuem um certificado distribuído pela unidade certificadora de confiança. Esta função está disponível a partir do Windows Server 2000, porém nem todos os recursos estão disponíveis para essa versão, por exemplo, Registro de certificados por HTTP. Por isso, recomenda-se utilizar o SO mais

38 36 atualizado (Windows Server 2008 R2) para ter acesso a mais recursos e facilidades na utilização desta função (TECHNET, 2010) DNSsec Segundo TANENBAUM (2003), o DNSsec surgiu com o objetivo de anular ataques ao DNS trazendo mais segurança durante o processo de resolução de nomes. Seu funcionamento é baseado em criptografia de chaves assimétricas, onde cada zona de DNS possui uma chave pública e uma chave privada. Sendo que, antes de enviar as informações o servidor DNS primeiramente às assina com a chave privada da zona de origem, provando ao receptor a autenticidade das informações. TANENBAUM (2003) afirma que o DNSsec apresenta três serviços fundamentais, que são: 1. Prova de onde os dados se originaram Esse serviço é considerado o principal já que ele é o responsável por verificar se as informações retornadas foram aprovadas pelo proprietário da zona. 2. Distribuição de chave pública responsável por armazenar e recuperar com segurança as chaves publicas. 3. Autenticação de transação e solicitação é utilizado para proteger as informações contra ataques por reprodução e spoofing. Contudo, como o DNSsec ainda não foi completamente distribuído, vários servidores DNS ainda estão vulneráveis a ataques IPsec O IPSec é um conjunto de protocolos que permite proteger a troca de informações por uma LAN, WANs privadas e públicas e pela Internet. Através dele podemos fazer uso de

39 37 diversas aplicações como, transferência de arquivos, utilização de , acesso remoto, entre outros, com garantia de que as informações trafegadas estão seguras. O IPsec também garante interoperabilidade, sistemas de criptografia para IPV4 e para IPV6, além de prover confidencialidade, integridade e autenticidade (STALLINGS, 2008). Além disso, ainda de acordo com STALLINGS (2008), dentre os protocolos utilizados pelo IPSec para garantir a segurança, tem-se dois que devem ser detalhados: AH (Autentication Header): Este protocolo verifica a integridade e a autenticidade do pacote, contudo não oferece a criptografia de dados. ESP (Encapsulating Security Payload): Este protocolo oferece serviços que garantem a integridade, autenticidade e confidencialidade dos dados trafegados durante a comunicação, sendo que a confidencialidade pode ser fornecida ao conteúdo da mensagem e ao controle de fluxo de tráfego. Na TABELA 1 podemos ver quais são os serviços oferecidos pelos protocolos AH e ESP. Como ressalva, para ESP, tem-se a opção de autenticação e sem opção de autenticação. TABELA - 1. Serviços dos protocolos AH e ESP AH ESP (apenas ESP (criptografia mais criptografia) autenticação) Controle de acesso Integridade sem conexão Autenticação da origem de dados Rejeição de pacotes repetidos Confidencialidade Confidencialidade limitada do fluxo de tráfego Fonte: STALLINGS (2008) De acordo com STALLINGS(2008) o IPSec pode ser usado em dois modos: Modo de transporte: oferece proteção em parte do protocolo IP, utilizado na comunicação de ponta a ponta entre dois hosts, como por exemplo um modelo cliente servidor. Modo de túnel: oferece proteção completa ao protocolo IP, é utilizado para ligação entre gateways que possuem a implementação de IPSec,

40 38 normalmente firewalls e roteadores. Sendo assim, caso um host necessite de uma comunicação segura quem vai se encarregar de implementar o IPSec é o gateway Firewall O firewall é um dispositivo composto de hardware e software que possui como função principal proteger a rede interna da organização dos perigos existentes na Internet. Seu funcionamento basicamente é analisar as solicitações de conexão entre o usuário e a rede mundial de computadores e vice versa, permitindo apenas as conexões interpretadas como seguras (KUROSE, 2004). Segundo KUROSE (2004) existem dois tipos de firewall, que trabalham em conceitos diferentes de bloqueio: baseado em filtragem de pacotes onde os pacotes que entram e saem são analisados e os filtros configurados são aplicados sobre os mesmos. E baseado em gateways de camada de aplicação onde as regras de bloqueio podem ser aplicadas a usuários autenticados como em um proxy HoneyPot O Honeypot é um processo de detecção de intrusão recente. De acordo com STALLINGS (2008), esse tipo de sistema foi desenvolvido com o objetivo de atrair um potencial atacante para uma armadilha, desviando o ataque dos sistemas críticos e protegendo a rede. Além disso, esse tipo de sistema é alimentado com informações falsas, mas que aparentam ter valor, o que chama a atenção do atacante. Como um usuário comum não acessaria esse sistema, qualquer que seja o acesso a ele é suspeito. Quando o atacante cai na armadilha, as informações sobre as atividades realizadas dentro do sistema são coletadas através de registradores de eventos. Por dar a ilusão ao atacante de que sua invasão foi bem sucedida, os administradores possuem um maior

41 39 tempo para mobilizar, registrar e até rastrear o meliante sem correr riscos com a exposição dos sistemas oficiais em funcionamento. 2.2 METODOLOGIA Ferramentas utilizadas Foi utilizado um computador, o qual as configurações estão apresentadas na TABELA 2, para a instalação do software virtualbox versão Em seguida, foram criadas duas máquinas virtuais, uma com a função de Servidor onde a configurações serão aplicadas e a outra sendo o Terminal onde realizaremos testes sobre os procedimentos executados. TABELA - 2 Especificações computador físico. Computador Físico Sistema Operacional Windows 7 Enterprise 64 bits Processador AMD Phenon X4 3.2 GHz Memória 6 GB DDR 3 Hard disk 1000 Gb Fonte: Autor Especificações das máquinas virtuais A TABELA 3 mostra as especificações do computador servidor, instalado em uma máquina virtual através do software virtualbox versão

42 40 TABELA - 3 Especificações servidor Computador Servidor Sistema Operacional Windows Server 2008 Enterprise R2 64 bits Processador AMD Phenon X4 3.2 GHz Memória 1,5 GB DDR 3 Hard disk 30 Gb (Virtual) Fonte: AUTOR A TABELA 4 mostra as especificações do computador terminal, também instalado em uma máquina virtual através do software virtualbox versão TABELA - 4 Especificações terminal Computador Terminal Sistema Operacional Windows 7 Professional 64 bits Processador AMD Phenon X4 3.2 GHz Memória 1 GB DDR 3 Hard disk principal 30 Gb (Virtual) Hard disk secundário 20 Gb (Virtual) Fonte:AUTOR A configuração detalhada das máquinas virtuais utilizadas no projeto pode ser visualizada no APÊNDICE A desta monografia Instalação e do Active Directory Domain Services O processo de instalação e configuração do AD DS no Windows Server 2008 R2 é acompanhado por uma interface gráfica que traz informações importantes em determinados pontos, o que torna o processo fácil e intuitivo. Também foram instalados e configurados os recursos de DNS e DHCP do servidor para que o AD funcione corretamente. As configurações que foram utilizadas durante os processos estão apresentadas na TABELA 5.

43 41 TABELA - 5 Configurações AD, DNS e DHCP Configurações AD, DNS e DHCP FQDN do domínio GABRIELTCC.NET NetBIOS GABRIELTCC Nome do servidor W2K8SERV Ip do servidor Mascara de rede DNS Primário Escopo DHCP à Fonte: AUTOR Para dar inicio a instalação deve-se acessar o gerenciador de servidores, como mostra a FIGURA 15. FIGURA 15 - Gerenciador de servidores. Com o gerenciador aberto, na opção Funções deve-se clicar em Adicionar funções (FIGURA 16). Em Funções de servidor seleciona-se a opção Serviços de

44 42 Domínio Active Directory (FIGURA 17) e basta avançar com a instalação e aguardar até que a mesma seja concluída. Após a conclusão na aba resultados, clica-se no link para dar inicio a configuração da função (FIGURA 18). FIGURA 16 - Adicionar funções ao servidor. FIGURA 17 - Instalar AD DS.

45 43 FIGURA 18 - Configurar AD DS. No assistente de configuração, deve-se criar um novo domínio, como mostra a FIGURA 19. O próximo passo é definir o nome do domínio, neste caso gabrieltcc.net (FIGURA 20). Para que o AD DS funcione corretamente deve-se selecionar a função DNS para instalação, como apresentado na FIGURA 21. Após a instalação, o servidor precisa ser reiniciado para que as configurações entrem em vigor. FIGURA 19 - Criar novo domínio.

46 44 FIGURA 20 - Definir o nome do domínio. FIGURA 21 - Adicionar função DNS. Após reiniciar o servidor é necessário configurar o DNS, para isso deve-se acessar o gerenciador DNS, como mostra a FIGURA 22. É preciso então criar uma nova zona de pesquisa inversa (FIGURA 23). No processo de criação será solicitada a identificação da rede, que seria a classe de IP utilizada. Neste caso foi utilizado , como apresentado na FIGURA 24.

47 45 FIGURA 22 - Gerenciador DNS. FIGURA 23 - Zona de pesquisa inversa.

48 46 FIGURA 24 - Identificação da rede. Por fim, deve-se instalar e configurar o recurso de DHCP. Para isso deve-se acessar o gerenciador de servidores (FIGURA 15), adicionar funções (FIGURA 16) e selecionar o recurso Servidor DHCP (FIGURA 25). Serão solicitadas informações para configuração, como o escopo DHCP a ser utilizado. Neste caso a distribuição vai de à como mostra a FIGURA 26. FIGURA 25 - Instalar DHCP.

49 47 FIGURA 26 - Escopo DHCP. Para maiores detalhes de como instalar e configurar a função AD DS consultar FELIPE (2009) Adicionar terminal ao AD DS Após instalar e configurar as funções active directory, DNS e DHCP, deve-se então adicionar os computadores terminais ao domínio. Para tanto, com o Windows em funcionamento, deve-se acessar o painel de configurações do sistema como apresentado na FIGURA 27.

50 48 FIGURA 27 - Acessar painel de configurações do sistema. Após isso, clica-se em Configurações avançadas do sistema (FIGURA 28), e na nova janela escolhe-se a aba Nome do computador e clica-se no botão Alterar (FIGURA 29). FIGURA 28 - Painel de configurações do sistema.

51 49 FIGURA 29 - Propriedades do sistema. Então se escolhe a opção Domínio, informando o nome do domínio ao qual o computador deve pertencer (FIGURA 30). FIGURA 30 - Adicionar computador ao domínio.

52 50 Então, serão solicitados usuário e senha para que o computador tenha permissão para ingressar no domino. O usuário administrator é quem possui a autorização necessária neste caso e deve ser utilizado (FIGURA 31). Então basta aguardar até que a mensagem da FIGURA 32 seja apresentada. FIGURA 31 - Autenticação para ingressar um computador ao domínio. FIGURA 32 - Computador adicionado ao domínio com sucesso. Após isso, é necessário reiniciar o computador para que as alterações tenham efeito. Feito isso, no próximo logon deve-se utilizar o padrão <nome_do_domínio>\<nome_do_usuário> (FIGURA 33). FIGURA 33 - Logon no domínio.

53 Políticas de grupo (group policy) Para configurar políticas de grupos para os computadores pertencentes a um determinado domínio, deve-se acessar o Gerenciamento de diretivas de grupos, como mostra a (FIGURA 34). Após isso, clica-se em Default Domain Controllers Policy (FIGURA 35) e então na aba superior clica-se em Ações e escolhe-se a opção Editar (FIGURA 36). FIGURA 34 - Acessar o gerenciamento de diretivas de grupo.

54 52 FIGURA 35 - Acessar diretivas de grupo. FIGURA 36 - Editar diretivas de grupo. A partir de então temos acesso às políticas de grupo disponíveis no servidor. Por padrão, todas estão desativadas. Nos próximos tópicos serão mostradas quais foram as políticas utilizadas neste trabalho. Após configurar a política, deve-se abrir a linha de comandos do Windows e executar o comando da FIGURA 37 para que a mesma seja aplicada.

55 53 FIGURA 37 - Aplicar politica do AD DS. logon. Após isso, a diretiva configurada será aplicada aos usuários a partir do próximo Diretiva de auditoria Para configurar as diretivas de auditoria deve-se acessar o editor de gerenciamento de diretiva de grupo, expandir as opções: Configuração do Computador, Diretivas, Configurações do Windows, Configurações de Segurança, Diretivas de locais e finalmente Diretivas de auditoria. As diretivas configuradas são apresentadas na FIGURA 38. Auditar eventos de logon de conta: Utilizada basicamente para auditoria de contas. Através dele, sabe-se a data e a hora que o usuário fez o logon no sistema o que ajuda no controle de tempo de uso dos computadores. Também é possível saber o nome do computador que tentou o acesso e se houve falha durante a autenticação do usuário, com isso podemos controlar se o computador que está tentando acessar a devida conta é realmente o proprietário dela ou se estão tentando descobrir a senha por brute force. Auditar acesso a objetos: Essa opção permite auditar modificações em um objeto, por exemplo, um arquivo. Sendo assim, é possível descobrir qual usuário realizou modificações no arquivo auditado, além do dia e da hora da modificação.

56 54 FIGURA 38 - Configuração de diretivas de auditoria. Diretivas de senhas Para configurar as diretivas de senha deve-se acessar o editor de gerenciamento de diretiva de grupo, expandir as opções: Configuração do Computador, Diretivas, Configurações do Windows, Configurações de Segurança, Diretivas de conta e finalmente Diretivas de senha. As diretivas abaixo configuradas são apresentadas na FIGURA 39. Complexidade de senhas: Essa opção evita que o usuário utilize uma senha simples como por exemplo: seu nome, data de aniversário, etc., exigindo que a senha escolhida respeite a complexidade defina pelo administrador. Abaixo as opções que podem ser configuradas: o Caracteres em caixa alta (letras maiúsculas); o Caracteres em caixa baixa (letras minúsculas); o Caracteres numéricos (0 á 9); o Caracteres especiais

57 55 Comprimento mínimo da senha: Define a quantidade mínima de caracteres para que a senha seja válida. Os valores podem estar entre 1 e 14 caracteres. Como já dito antes, uma senha muito grande pode ser pior, pois dificulta a memorização obrigando o usuário a anotá-la. Neste caso, definimos o comprimento mínimo como 7. Histórico de senhas: Mantém as ultimas modificações de senhas evitando que o usuário, ao ser solicitado para alterar sua senha, não utilize a mesma. O valor de armazenamento pode estar entre 1 e 24 senhas, sendo que o valor definido pelo usuário é a quantidade de senhas que ficarão armazenas, as quais usuário não poderá reutilizar. Neste caso configuramos 3 senhas memorizadas. Tempo máximo de duração de uma senha: Define a quantidade de dias em que uma senha será válida até que seja solicitada a troca da mesma. O valor deve estar entre 1 e 999. O ideal seria manter a duração entre 30 a 45 dias. Neste caso escolhemos 45 dias. Tempo mínimo de duração de uma senha: Define a quantidade mínima de dias que a senha alterada deverá ser utilizada pelo usuário. O valor deve estar entre 1 e 998. O ideal seria manter a duração próxima ao tempo máximo. Neste caso escolhemos 30 dias.

58 56 FIGURA 39 - Configuração de diretivas de senha. Diretiva de bloqueio de conta. Para configurar as diretivas de bloqueio de conta deve-se acessar o editor de gerenciamento de diretiva de grupo, expandir as opções: Configuração do Computador, Diretivas, Configurações do Windows, Configurações de Segurança, Diretivas de conta e finalmente Diretivas de bloqueio de conta. As diretivas abaixo configuradas são apresentadas na FIGURA 40. Limite de bloqueio de conta: Bloqueia o acesso a conta do usuário após tentativas de logon sem êxito. Com essa opção ativa, evitamos ataques de brutal force. Neste caso, definimos a quantidade de cinco tentativas de logon. Duração do bloqueio de conta: Define o tempo (em minutos) em que a conta permanecerá bloqueada após tentativas de logon sem êxito. Neste caso, definimos o tempo de 30 minutos até o desbloqueio.

59 57 Zerar contador de bloqueio de conta: Tempo que a contagem de logon sem êxito será mantida pelo sistema antes de ser zerada. Neste caso, definimos o tempo de 30 minutos. FIGURA 40 - Configuração de diretivas de bloqueio de conta. Diretivas de configurações do usuário Painel de controle: Bloqueia o acesso do usuário ao painel de controle, evitando assim possíveis problemas. Existem diversas configurações possíveis como: bloquear Adicionar ou Remover programas, ocultar itens do painel de controle, adicionar impressoras, entre outros. Vale lembrar que nem todas essas opções estão disponíveis para todos os sistemas operacionais clientes da Microsoft. Sendo assim, optamos apenas por proibir o acesso ao Painel de controle (FIGURA 41).

60 58 FIGURA 41 - Configuração de diretiva do painel de controle. Diretivas do protocolo Kerberos O protocolo Kerberos é ativado automaticamente na autenticação de usuários em um ambiente com o AD DS configurado. Sendo assim, é possível definir algumas configurações referentes ao protocolo através das diretivas de segurança. Neste caso, foram configuradas as diretivas (FIGURA 42): Tempo de vida máximo para permissão de usuário: define o período de tempo (em horas) o qual o TGT de um usuário pode ser utilizado. Neste caso, foi definido um período de oito horas (um turno de trabalho). Tempo de vida máximo para renovação da permissão de usuário: define o período de tempo (em dias) o qual o TGT de um usuário pode ser renovado. Neste caso, foi definido um período de sete dias (uma semana de trabalho). Tempo de vida máximo para tickets de serviço: define o período de tempo (em minutos) o qual o TS permanecerá válido para o acesso a determinado serviço. Neste caso, foi definido um período de 480 minutos (oito horas). Deste modo, após a expiração do tempo determinado o recurso só estará disponível depois de uma nova solicitação de ticket.

61 59 FIGURA 42 - Configuração de diretivas do Kerberos Instalação do Active Directory Certificate Services Para maiores detalhes de como instalar e configurar a função AD CS consultar a referencia TECHNET (2008) Instalar certificado no terminal Após a configuração da função AD CS deve-se emitir os certificados para os terminais da rede. Assim, primeiramente, deve-se acessar o endereço configurado no servidor CA (Certification Autorit), neste caso Serão solicitadas informações de logon do usuário (FIGURA 43).

62 60 FIGURA 43 - Instalar certificado digital. Após efetuar a operação de login, escolha opção Solicitar um Certificado (FIGURA 44) e, então, selecione o modelo de certificado disponível para a conta de usuário ativa. Os modelos disponíveis por padrão podem ser vistos na FIGURA 45, neste caso apenas Certificado de usuário (FIGURA 46). FIGURA 44 - Modelos de certificados. FIGURA 45 - Solicitar certificado.

63 61 FIGURA 46 - Selecionar tipo de certificado. Caso mais alguma informação de identificação de usuário seja necessária, ela será solicitada neste passo. Neste caso, não houve a necessidade, então clica-se em Enviar (FIGURA 47). Após isso, basta clicar na opção Instalar este certificado (FIGURA 48). Depois, é preciso aguardar até que a mensagem da FIGURA 49 seja apresentada. FIGURA 47 - Informações de identificação. FIGURA 48 - Instalar certificado digital. FIGURA 49 - Instalação com sucesso.

64 Adicionar o certificado no Outlook 2010 De modo a se garantir a autenticidade, a confidencialidade e a integridade no envio de mensagens por meio do Microsoft Outlook 2010 é necessário utilizar um certificado digital. Ao criar uma nova mensagem, selecione a opção Propriedades no menu Arquivo (FIGURA 50). Após, escolha a opção Configurações de segurança... (FIGURA 51). FIGURA 50 - Propriedades da mensagem. FIGURA 51 - Configurações de segurança da mensagem.

65 63 Em seguida, selecione Criptografar o conteúdo e os anexos da mensagem e, na opção Configurações de segurança, clique em Alterar configurações... (FIGURA 52). FIGURA 52 - Alterar configurações de segurança. Após isso, escolha Escolher (FIGURA 53), e seleciona-se o certificado digital desejado, neste caso o certificado emitido pelo servidor AD CS (FIGURA 54). Posteriormente, ao enviar a mensagem, a mesma estará criptografada e assinada. FIGURA 53 - Escolher certificado digital.

66 64 FIGURA 54 - Selecionar o certificado digital Ferramenta de Criptografia Para criptografar a unidade de disco e garantir a segurança dos dados nele contidos, o Windows Server possui uma ferramenta chamada Bit Locker. O processo de instalação desse recurso pode ser encontrado TECHNET (2009) Guia Passo a Passo da Criptografia de Unidade de Disco BitLocker do Windows Server 2008." Após a instalação do recurso, pode-se criptografar tanto a partição utilizada para o SO como uma partição secundária. Contudo, para que a criptografia seja aplicada na partição do SO, a BIOS do computador deve ter a função TPM. Como neste caso, a simulação esta sendo feita a partir de uma máquina virtual, não é possível configurá-la. Sendo assim, apenas serão demonstrados os passos para criptografia de uma partição secundária Criptografia da unidade de backup Para criptografar os dados do disco de backup, deve-se abrir a opção Sistema e Segurança (FIGURA 55) do Painel de Controle e, depois, se escolhe a opção Criptografia de Unidade de Disco BitLocker (FIGURA 56).

67 65 FIGURA 55 - Criptografia de uma unidade de disco utilizando o BitLocker. FIGURA 56 - Criptografia de uma unidade de disco utilizando o BitLocker. Após isso, deve-se então escolher a unidade de disco a ser criptografada e depois se clica em Ativar BitLocker. Neste caso foi escolhida a unidade Backup (E:) (FIGURA 57).

68 66 FIGURA 57 - Criptografia de uma unidade de disco utilizando o BitLocker. No passo seguinte, são apresentados três modos para desbloquear a unidade, neste caso escolhe-se a opção Usar uma senha para desbloquear a unidade (FIGURA 58), e então se digita uma senha que deve obedecer a seguinte complexidade: conter letras maiúsculas, números, espaços e símbolos. Por segurança, deve-se escolher o local de armazenamento da chave de recuperação do disco, em caso de perda da senha. Neste caso, escolhe-se Salvar a chave de recuperação em um arquivo, como mostra a FIGURA 59. FIGURA 58 - Criptografia de uma unidade de disco utilizando o BitLocker.

69 67 FIGURA 59 - Criptografia de uma unidade de disco utilizando o BitLocker. Na janela seguinte, clica-se em Iniciar Criptografia para proteger os dados (FIGURA 60). O processo de criptografia inicia-se e o tempo até o termino do procedimento pode variar dependendo da capacidade da unidade (FIGURA 61). Após isso, a unidade está protegida contra acesso indevido as informações. FIGURA 60 - Criptografia de uma unidade de disco utilizando o BitLocker.

70 68 FIGURA 61 - Criptografia de uma unidade de disco utilizando o BitLocker 2.3 RESULTADOS Após a instalação das funções e configuração das diretivas, foram realizados testes a fim de verificar seu funcionamento. Com as diretivas de auditoria configuradas, é possível ter acesso aos relatórios para se acessar o visualizador de eventos do Windows como mostra a FIGURA 62. FIGURA 62 - Acesso ao visualizador de eventos.

71 69 Na FIGURA 63 e na FIGURA 64, podemos ver os eventos de logon e logoff, respectivamente, da conta gabriel.grimello no domínio GabrielTCC.net, apresentando a data e hora de registro além de outras informações menos relevantes para este caso. FIGURA 63 - Evento de logon de conta. FIGURA 64 - Evento de logoff de conta.

72 70 Outra diretiva de auditoria configurada foi de acesso a objetos disponíveis na rede. Na FIGURA 65 pode ser observado o evento gerado através do acesso a um arquivo compartilhado na rede. São apresentadas informações relevantes como conta que acessou o arquivo, nome e localização do mesmo além da data e hora de acesso, além de outras informações com menor importância neste caso. FIGURA 65 - Evento de auditoria de objetos. No visualizador de eventos também podem ser vistos logs de tickets de serviço do protocolo de autenticação Kerberos. Neste caso, foram definidas diretivas de: tempo de vida máximo para permissão de usuário, tempo de vida máximo para renovação da permissão de usuário e tempo de vida máximo para tickets de serviço. A FIGURA 66 apresenta a concessão de um ticket de serviço para a conta gabriel.grimello no domínio gabrieltcc.net.

73 71 FIGURA 66 - Evento de ticket de serviço do kerberos. Com relação às diretivas de senhas configuradas, para todos os casos, foram aplicadas no momento de alteração de uma senha. Sendo assim, caso alguma das opções não seja respeitada, a alteração é bloqueada pelo sistema, como pode ser observado na FIGURA 67. FIGURA 67 - Funcionamento das diretivas de senhas.

74 72 Com relação às diretivas de bloqueio de conta configuradas, foi observado que, caso o usuário ultrapasse o limite de tentativas de logon sem êxito a conta permanecerá bloqueada pelo período determinado. A FIGURA 68 apresenta o bloqueio de uma conta. FIGURA 68 - Funcionamento do bloqueio de conta. Já a configuração do bloqueio ao acessar o painel de controle no computador terminal. A aplicação dessa diretiva pode ser observada na FIGURA 69, note que a opção Painel de controle não está mais presente no menu Iniciar.

75 73 FIGURA 69 - Bloqueio do Painel de controle. Por fim, para verificar se o certificado digital está instalado na máquina, deve-se acessar o gerenciador de certificados digitais instalados no browser. No caso do Internet Explorer seleciona-se Ferramentas, Opções da Internet, na guia Conteúdo clica-se em Certificados. Após isso, podemos ver quais certificados estão instalados no computador. Neste caso, apenas o certificado emitido pelo servidor AD CS (FIGURA 70). FIGURA 70 - Certificado emitido pelo servidor AD CS.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Departamento de Engenharia Eletrônica e de Computação EEL878 - Redes de Computadores I Sistema de Autenticação Kerberos Junho/2010 Hugo de Cuffa Sumário resumido

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 PROCEDIMENTOS DE CONFIGURAÇÃO DO AD, DNS E DHCP COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores Banco Omega S.A Este relatório tem por base dirimir todas as dúvidas e receios acerca da implantação dos serviços

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais