FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA

Tamanho: px
Começar a partir da página:

Download "FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA"

Transcrição

1 1 FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA INSTALAÇÃO SEGURA DE UM CLUSTER EM LINUX VITÓRIA 2007

2 2 L96li Luna,Nei de Brito,1947 Instalação Segura de um Cluster em Linux / Nei de Brito Luna, Giovanni Folha Milanez f. : il. Orientador: Sérgio Teixeira. Monografia (pós-graduação em Segurança de Redes de Computadores) Faculdade Salesiana de Vitória. 1.Redes de Computadores - Segurança. 2. Cluster. 3. Disponibilidade. I. Milanez, Giovanni Folha. II. Teixeira, Sérgio. III. Faculdade Salesiana de Vitória. IV. Título. CDU: 004.7

3 3 GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA INSTALAÇÃO SEGURA DE UM CLUSTER EM LINUX Monografia apresentada ao Curso de Pósgraduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Orientador: Prof. M.Sc. Sérgio Teixeira Co-orientador: Prof. D.Sc.Tânia Babosa Salles Gava VITÓRIA 2007

4 4 GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA INSTALAÇÃO SEGURA DE UM CLUSTER EM LINUX Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Aprovada em 2 de agosto de COMISSÃO EXAMINADORA Prof. M.Sc. Sérgio Teixeira Orientador Profª D.Sc. Tânia Babosa Salles Gava Co-orientador Prof. M.Sc. Rodrigo Bonfá Drago Petróleo Brasileiro S.A. ( Petrobras)

5 5 DEDICATÓRIA A Deus por estar presente em minha vida e em meu coração; A minha família pelo apoio e paciência; A Adriana, por sempre estar ao meu lado; Aos amigos que fazem da amizade um degrau para o verdadeiro sentido da vida; Giovanni A Deus por me acompanhar, aos meus pais pelo exemplo que me deram e a minha esposa Ana Lucia, pelo seu carinho e pelos fins de semana e feriados perdidos, para assistir às aulas e elaborar este trabalho. Nei

6 6 "A grandeza não consiste em receber honras, mas em merecê-las." Aristóteles

7 7 RESUMO Este trabalho reúne recomendações que visam a minimizar os problemas de segurança em Clusters. São apresentados diversos tipos de ameaças, tecnologias e sistemas que podem diminuir os riscos de invasão. Alem disso, também são mostradas soluções existentes no mercado. Adicionalmente propõe-se uma topologia de segurança que busca reduzir os riscos de invasão por usuários da rede interna. Por fim, são introduzidas soluções e tecnologias que auxiliam na implementação e melhoria da segurança de Clusters. Palavras-chave: Redes de Computadores Segurança, Cluster, Disponibilidade.

8 8 ABSTRACT This work assembly recommendations that aim at minimize the Clusters security security trouble. Many kinds of threats, technologies and systems that could reduce the invasion risk are presented. Moreover, market solutions has also been shown. Additionally, it is considered a security topology that desires to reduce the invasion risk by internal net users. Finally, solutions and technologies that assist in implantations and improve of Clusters security are introduced. Keywords: Computer networks - Security, Cluster, Availability

9 9 LISTA DE FIGURAS Figura 1 - Distribuição da pesquisa da Módulo por setor de mercado, correspondendo a cerca de 50% das 1000 maiores empresas brasileiras Figura 2 - Incidência de ataques e invasões observados na pesquisa da Módulo...16 Figura 3 - Percentual por tipo de ataque observado na pesquisa da Módulo...16 Figura 4 - Medidas de segurança recomendadas por usuários na pesquisa da Módulo.17 Figura 5 - Total de incidentes reportados ao CERT por ano Figura 6 - Total de incidentes reportados ao CERT nos três primeiros meses de Figura 7 - Tipos de ataque mais freqüentes reportados ao CERT Figura 8 - Número de vírus conhecidos até Figura 9 - Total de Spams reportados ao CERT de 2003 ate março de Figura 10 - Exemplo de LVS Figura 11 - Exemplo de Cluster Linux Advanced...55 Figura 12 - Exemplo de Cluster Linux Extreme...56 Figura 13 - Exemplo de Cluster Kimberlite...58 Figura 14 - Apresenta a topologia da proposta de segurança do Cluster...60 Figura 15 - Exemplo de arquivo com informações de um computador...61 Figura 16 - Exemplo de RAID Figura 17 - Exemplo de RAID

10 SUMÁRIO 1 INTRODUÇÃO MOTIVAÇÃO OBJETIVOS METODOLOGIA ORGANIZAÇÃO DO TRABALHO FUNDAMENTOS E TIPOS DE CLUSTER CONCEITUAÇÃO DE CLUSTER FUNDAMENTOS DE SEGURANÇA PARA CLUSTERS CONSIDERAÇÕES SOBRE SEGURANÇA DA INFORMAÇÃO NORMA ISO SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS) FIREWALL SQUID AUTENTICAÇÃO AUTORIZAÇÃO CRIPTOGRAFIA VÍRUS BACKUP POLÍTICA DE SEGURANÇA AUDITORIAS PERMANENTES TREINAMENTO ATUALIZAÇÃO E LEGALIZAÇÃO DE TODOS OS SOFTWARES SEGURANÇA FÍSICA PLANO DE CONTINGÊNCIA CONSIDERAÇÕES SOLUÇÕES DE CLUSTER CLUSTER 1350 DA IBM CLUSTER HPC DA DELL CLUSTER DA HP...51

11 4.4 LINUX VIRTUAL SERVER LVS O CLUSTER LINUX ACOL CLUSTER LINUX ADVANCED CLUSTER LINUX EXTREME KIMBERLITE SUGESTÕES UMA TOPOLOGIA DE SEGURANÇA PARA CLUSTERS UTILIZAR REDUNDÂNCIA DE DISCOS RÍGIDOS MANTER CONTROLE DE PRAGAS RECOMENDAÇÕES DE CARÁTER GERAL CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS ANEXOS O QUE É A NORMA ISO INSTALAÇÃO E CONFIGURAÇÃO DO KIMBERLITE SOBRE LINUX REDHAT INTRODUÇÃO HARDWARE INSTALAÇÃO MÍNIMA INSTALAÇÃO AVANÇADA CONSIDERAÇÕES SOBRE O BARRAMENTO SCSI INSTALAÇÃO E CONFIGURAÇÃO DO SOFTWARE CONFIGURAÇÃO DO SISTEMA OPERACIONAL INSTALAÇÃO DO KIMBERLITE CONFIGURAÇÃO DOS SERVIÇOS INCOMPATIBILIDADE COM OS SCRIPTS DE STARTING E SHUTDOWN DO REDHAT CONFIRA ALGUNS CRIMES VIRTUAIS QUE VIRARAM NOTÍCIA DA FOLHA ON-LINE DEZ CONSIDERAÇÕES PARA CONSTRUIR SEU PRIMEIRO CLUSTER. (SLOAN, 2004)...87

12 12 1 INTRODUÇÃO Devido ao novo paradigma de produção, observado nos dias de hoje, no qual as empresas vêem a necessidade de se adaptarem aos padrões de qualidade internacional, muitas mudanças ocorreram no cenário industrial. Para estabelecer vantagens sustentáveis e agrupar recursos para atender seus mercados, a pequena e média empresa vêm buscando cada vez mais a formação de alianças e redes estratégicas. Neste contexto, os Clusters se apresentam como uma alternativa de sistema mais robusto de alto desempenho ou disponibilidade para empresas que necessitam desse tipo de solução. Das diversas modificações que a evolução das tecnologias proporcionou ao mundo, o surgimento dos computadores foi, sem dúvida, uma das mais importantes, até mesmo para a evolução do próprio homem. O surgimento de várias plataformas e o aparecimento do software livre foi um marco na área de tecnologia nos últimos tempos. O Software livre nos últimos anos virou um objeto de atenção por parte dos profissionais e empresas públicas e privadas, além da mídia especializada em informática. Segundo pesquisa realizada pela Associação para Promoção da Excelência do Software Brasileiro (SOFTEX), em conjunto com o Massachusetts Institute of Technology (MTI), o Brasil é o sétimo mercado de software do mundo, com vendas de US$ 7,7 bilhões em 2001 (MTI-SOFTEX, 2002). Tendo em vista esse grande potencial Brasileiro com a utilização do software livre, esse trabalho busca propor soluções seguras de software livre na composição de um Cluster de alta disponibilidade, garantido ao mesmo, um nível de qualidade equivalente ao das soluções proprietárias existentes no mercado. Entende-se por Cluster de alta disponibilidade a infra-estrutura capaz de manter a disponibilidade dos serviços prestados por um sistema computacional, através de redundância de hardware e re-configuração de software. Dois ou mais computadores juntos agindo como um só, cada um monitorando os outros e assumindo seus serviços caso perceba que algum deles falhou. A fundamentação

13 13 desse estudo realizou-se por meio de uma pesquisa histórica com o primeiro Cluster oficialmente montado e com o sistema operacional Linux. De acordo com Oliveira, o aumento da demanda por um alto poder de processamento em alguns setores do mercado, aliado à busca de uma maior disponibilidade e escalabilidade para seus ambientes computacionais, têm direcionado os pesquisadores para a adoção de sistemas paralelos como alternativa para suprir estas demandas (OLIVEIRA, 2004). Diante dessa necessidade, em 1994, um grupo de pesquisadores ligados a National Aeronautics and Space Administration-NASA estudou a aplicação de computação paralela em análises terrestres e espaciais. Em geral, esses problemas precisam lidar com quantidades gigantescas de dados. Para resolvê-los foi construído então o primeiro Cluster, composto por dezesseis microcomputadores 486 DX4 comuns, ligados em rede. Tal Cluster foi chamado de Beowulf, e com ele, ficaram sendo conhecidas classes de Clusters baseados em computadores de uso pessoal. Esse tipo de solução consegue um obter um grande poder de processamento a um custo reduzido. Nesse contexto, soluções de Cluster que utilizam computadores pessoais, baseadas em software livre, são uma boa alternativa para empresas de pequeno e médio porte que não podem investir em soluções de alto custo. 1.2 MOTIVAÇÃO Com a crescente dependência de serviços oferecidos através da Internet, muitos se tornaram críticos, tanto em termos de disponibilidade quanto em termos de desempenho. Falhas destes serviços implicam, na maioria das vezes, em perdas de receita. Dessa forma, tais serviços precisam prover mecanismos que os mantenham disponíveis e seguros na presença de falhas. Neste contexto encontram-se os Clusters de alta disponibilidade, que se referem a sistemas que praticamente não param de funcionar. Clusters deste tipo, usados em aplicações críticas devem ter meios eficientes para detecção de falhas e segurança para as informações contidas neles.

14 14 Pode-se citar a definição de Marcos Sêmola, em (SÊMOLA, 2003), para a segurança da Informação, como o principal direcionador deste trabalho: Área de conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas e a sua indisponibilidade. Mas na verdade 100% de segurança não existe na prática, o que podemos alcançar é a redução de falhas, a níveis aceitáveis, mediante a aplicação de políticas, em conjunto com alguns produtos, específicos para este objetivo. De acordo com fontes, a segurança da informação não é apenas uma atitude, um produto ou uma pessoa, são muitas atitudes, que implementadas vão proteger a organização, e tornar a segurança da informação efetiva (FONTES, 1999),. Desta forma, é preciso ter em mente que não adianta gastar fortunas para obter, por exemplo, acesso controlado por senha à sala dos servidores, se não existe uma política de controle de acessos, e as senhas podem ser conhecidas por pessoas que não têm necessidade de entrarem na sala dos servidores; como também não adianta ter uma excelente política de backup, se o mesmo não for devidamente testado quanto à integridade e correção, após sua realização, agravando-se o fato de que as mídias ali contidas não ficam armazenadas em segurança. É muito importante saber que todas as medidas, neste sentido, só poderão ter sucesso com o comprometimento de todos, apoio da direção, e a constante pesquisa sobre novas tecnologias e novos riscos, ou seja, um trabalho que não tem fim. Também é de vital importância a verificação de acessos indevidos, muitas vezes causados por descuido na atualização dos arquivos, controle de senhas e permissões nas contas de rede, pois se não estiverem atualizadas, podem ainda permitir acessos de ex-funcionários não removidos, usuários com acessos desnecessários ou que não mais precisam utilizar os recursos. Este é um dos principais problemas citados por Fontes (FONTES, 2000), pois eles podem prejudicar a imagem da empresa, e podem trazer problemas financeiros e administrativos às organizações, uma vez que o acesso às informações sigilosas pode ser usado de forma indiscriminada e contrária aos interesses da instituição, podendo ser divulgados a concorrentes e, ainda, estar sob risco de adulteração,

15 15 entre outros, causando assim prejuízos à empresa e conseqüentemente interferindo diretamente nos seus negócios. A figura 1 apresenta dados da Módulo, em sua nona Pesquisa Nacional de Segurança da Informação, divulgada em outubro de 2003, que abrangeu diversos segmentos do mercado, com a seguinte distribuição de participação: Financeiro (21%) Governo (17%) Indústria e Comércio (14%) Tecnologia/Informática (14%) Prestação de Serviços (9%) Outros (8%) Telecomunicações (7%) Comércio/Varejo (4%) Energia Elétrica (2%) Educação (2%) Saúde (2%) Figura 1 - Distribuição da pesquisa da Módulo por setor de mercado, correspondendo a cerca de 50% das 1000 maiores empresas brasileiras. Pela análise desta pesquisa podem-se assinalar algumas das informações obtidas que, sem dúvida, ajudarão a validar os conceitos até aqui expostos. Setenta e oito por cento dos entrevistados acreditam que os problemas com a segurança vão aumentar em Vírus (66%), funcionários insatisfeitos (53%), divulgação de senhas (51%), acessos indevidos (49%) e vazamento de informações (47%), foram apontados como as cinco principais ameaças às informações nas empresas. De acordo com um artigo publicado na revista Security Magazine, a ação de worms foi o principal incidente registrado em 2002 no Brasil, segundo o levantamento realizado pelo grupo brasileiro de resposta a incidentes de segurança (MODULO, 2003).

16 16 Tais premissas são relevantes levando-se em consideração a incidência de ataques e invasões observados no período da pesquisa. De 1 a 6 meses 25% Mais de 1 ano 22% Menos de 1 mês 17% Não sabem informar 16% De 6 meses a 1 ano 13% Nunca sofreram 7% Figura 2 - Incidência de ataques e invasões observados na pesquisa da Módulo E ainda mais preocupantes, a figura 3 apresenta o exame da distribuição percentual das principais ameaças à Segurança da Informação. Vírus 66% Funcionários insatisfeitos 53% Divulgação de senhas 51% Acessos indevidos 49% Vazamento de informações 47% Fraudes, erros e acidentes 41% Hackers 39% Falhas na segurança física 37% Uso de notebooks 31% Fraudes em 29% Figura 3 - Percentual por tipo de ataque observado na pesquisa da Módulo Finalmente, observa-se (figura 4) a aderência das medidas adotadas, nas organizações pesquisadas, para minimizar o problema, com as premissas deste trabalho. Instalação de Antivírus 76 Capacitação técnica 75 Sistemas de backup 72 Política de segurança 71 Procedimentos formalizados 71 Implementação de Firewall 71 Análise de riscos 66

17 17 Criptografia 64 Sistemas de detecção de intrusos 63 Software de controle de acesso 58 Figura 4 - Medidas de segurança recomendadas por usuários na pesquisa da Módulo. Observando as conclusões da pesquisa, nota-se que o assunto é extenso e complexo, mas que atualmente tem sido tratado com seriedade pelas organizações. A Segurança da Informação tornou-se fator prioritário na tomada de decisões e nos investimentos das organizações no país. Essa afirmação é uma das principais conclusões apontadas pelos índices obtidos pela 9ª Pesquisa Nacional de Segurança da Informação. Esses dados ficam evidentes quando observamos que 73% das empresas destinam orçamento específico para área de TI e que, deste total, 28,5% alocam mais de 5% para área de Segurança. Além disso, 60% dos entrevistados acreditam que os investimentos de suas empresas para 2004 vão aumentar. A pesquisa traz ainda importantes avanços relacionados com os três principais aspectos dentro de um projeto de Segurança: Tecnologia (recursos físicos e lógicos), Pessoas (cultura, capacitação e conscientização) e Processos (metodologia, normas e procedimentos). Em termos de Tecnologia, constatam-se a consolidação das soluções técnicas e pontuais (antivírus e Firewall, por exemplo) como as principais medidas de segurança implementadas. Além disso, os profissionais apontaram como satisfatória a oferta dessas ferramentas e soluções no mercado. Em relação a Processos, é preciso ressaltar que tanto as novas exigências legais, como o Novo Código Civil, a regulamentação Sarbanes e Oxley, Publicações do Conselho Federal de Medicina, entre outros, tornaram a Segurança da Informação prioridade entre os requisitos de negócios de executivos e empresas. Ainda nessa área, a 9ª Pesquisa revela o fortalecimento da NBR ISO/IEC como a principal norma para implementação da Gestão em Segurança da Informação, complementando outras normas, legislações e regulamentações que já vinham sendo utilizadas pelas organizações.

18 18 Com a análise das principais ameaças (vírus, divulgação de senhas, vazamento de informações) e obstáculos para implementação da Segurança da Informação (falta de consciência de executivos e usuários) apontados neste ano, verifica-se a necessidade de um contínuo investimento em programas de formação, capacitação e conscientização. O fator positivo é que as organizações já enxergam a necessidade de reverter esse cenário: Política de Segurança e Capacitação Técnica estão entre as cinco principais medidas de Segurança a serem implementadas. Buscando dados mais atuais, de uma organização, cuja finalidade é a pesquisa e tratamento de Incidentes de segurança, o Centro de Estudos, Resposta e Tratamento de Incidentes CERT, verificou-se que o problema tem se agravado cada vez mais, conforme quadro apresentado na figura 5. Figura 5 - Total de incidentes reportados ao CERT por ano. A visualização destas estatísticas, nos três primeiros meses de 2006, classificando os incidentes por tipo, podem dimensionar o cenário do nosso trabalho.

19 19 Figura 6 - Total de incidentes reportados ao CERT nos três primeiros meses de Finalmente, observam-se os tipos de ataque mais freqüentes para identificar em que área será necessário obter maior preocupação (Figura 7). Figura 7 - Tipos de ataque mais freqüentes reportados ao CERT.

20 20 Embora o cenário seja assustador, acredita-se que dando a devida atenção à segurança e com a atuação da justiça na repressão dos infratores, processando, condenando e punindo, pode-se conquistar melhores horizontes nos próximos anos. Diante desse contexto, foi constatado, por meio de pesquisas na Internet e em material bibliográfico relacionado a segurança, que existe pouco material de orientação sobre medidas de segurança em Clusters. Com esta premissa, e considerando que geralmente os Clusters abrigam os sistemas e dados mais importantes das organizações, optamos por estudar e recomendar uma topologia favorável em conjunto com a utilização de alguns recursos e procedimentos capazes de ajudar a diminuir esta lacuna 1.3 OBJETIVOS Este trabalho tem como objetivo propor recomendações e uma topologia para minimizar os riscos à segurança da informação em Clusters. Adicionalmente, é proposta uma solução de instalação segura de um Cluster baseado em software livre. 1.4 METODOLOGIA Primeiramente foram pesquisados os principais tipos de ameaças à segurança da informação nas redes internas das empresas. Buscou-se analisar e entender os principais tipos de ataques realizados atualmente. Além disso, foi feito um levantamento de algumas ferramentas e métodos utilizados nos ataques às redes locais das empresas. Com objetivo de propor alternativas de combate ou prevenção às ameaças à segurança da informação, foram apresentadas algumas soluções e métodos para evitar o acesso indevido aos recursos da rede.

21 21 Foram pesquisadas diversas soluções de Cluster baseadas em softwares proprietários e livres com o objetivo de identificar e evitar possíveis vulnerabilidades na implantação de um Cluster. Por se tratar de uma solução voltada para a prevenção de ataques originários de usuários da própria rede interna foram selecionadas ferramentas, métodos e idéias para embasar a proposta de instalação segura de Cluster apresentada. 1.5 ORGANIZAÇÃO DO TRABALHO O trabalho está dividido em sete capítulos, apresentando a seguinte estrutura: O Capítulo 1 apresenta o escopo, os objetivos, a motivação e a metodologia utilizada. O Capítulo 2 apresenta os fundamentos e tipos de Cluster, composto de um breve histórico, conceitos e tipos classificados segundo a sua finalidade principal. O Capítulo 3 apresenta a conceituação sobre segurança da informação, normas existentes, recursos e procedimentos para implementar segurança. O Capítulo 4 apresenta soluções de Clusters, como resultado da pesquisa sobre algumas soluções de hardware e software, disponíveis no mercado, que consideramos relevantes para ilustrar nosso trabalho. O Capítulo 5 apresenta nossa proposta de segurança para Clusters, visando apontar uma solução de baixo custo, que utiliza produtos de software livre, sugerindo topologia e recomendações apropriadas a pequenas e médias empresas. O Capítulo 6 apresenta considerações finais e trabalhos futuros. E, finalmente, o Capítulo 7 apresenta as referências bibliográficas

22 22 2 FUNDAMENTOS E TIPOS DE CLUSTER A idéia inicial de um Cluster foi desenvolvida na década de 60, pela IBM, com o objetivo de obter uma forma de processamento distribuído por meio da interligação de mainframes que utilizavam o sistema operacional Houston Automatic Spooling Priority (HASP) ou de seu sucessor Job Entry System (JES). Ainda hoje, a International Business Machines- IBM, suporta o Cluster de mainframes através do Parallel Sysplex System que permite que o hardware, sistema operacional e softwares continuem utilizando suas aplicações já existentes. A partir do ano de 1980 o Cluster ganhou força com o surgimento e integração de novas funcionalidades. Com a utilização de microprocessadores de alta eficácia, redes de alta velocidade, processamento distribuído de alto desempenho e sistemas operacionais com suporte a essas tecnologias, os Clusters se destacaram como uma alternativa para empresas que precisavam de alta disponibilidade ou grande poder de processamento, aliados ao baixo custo, utilizando microcomputadores e software livre. Dentro dessas premissas, de eficiência e baixo custo, em 1993, Donald Becker e Thomas Sterling esboçaram um sistema de processamento distribuído utilizando microcomputadores convencionais, procurando diminuir os altos custos com investimento em supercomputadores. No ano seguinte, patrocinados pelo projeto HTPCC/ESS, criaram o primeiro Cluster, o projeto Beowulf. O projeto teve sucesso imediato, sendo incorporado pela NASA e por diversas outras comunidades de pesquisa. 2.1 CONCEITUAÇÃO DE CLUSTER Cluster ou aglomerado de computadores é um conjunto de dois ou mais computadores, trabalhando em conjunto para aumentar a eficiência ou a disponibilidade de sistemas que demandam um grande poder de processamento. No

23 23 Cluster as tarefas são distribuídas entre os computadores pertencentes ao Cluster, funcionando como se estivessem rodando em apenas um computador. Cada computador é denominado com um nó (node) do Cluster. Um Cluster deve ter no mínimo dois computadores. Quanto maior o número de computadores maior será a capacidade de processamento, seu desempenho ou disponibilidade, mas também maior será o seu custo e mais difícil será sua instalação e gerenciamento. Mas, independentemente do custo, os Clusters têm se mostrado uma solução bem mais barata e eficiente do que a aquisição de computadores muito poderosos. Não é possível utilizar dois sistemas operacionais diferentes em um mesmo Cluster. É preciso optar pelo Windows ou Linux. Além do sistema operacional, é preciso ter um software que permita a instalação do Cluster. As soluções de Cluster com Linux têm apresentado um custo benefício bem melhor que outras equivalentes, e por esta razão será mostrado mais adiante alguns exemplos de alguns softwares que tem essa finalidade. Para efeito de classificação, segundo a sua finalidade, podemos especificar os seguintes tipos de Cluster: - Cluster de alto desempenho permite a construção de sistemas de processamento que podem alcançar altos valores de gigabits de dados, ou seja, podem executar um milhão de instruções de ponto flutuante por segundo. - Cluster de alta disponibilidade possuem meios muito eficientes de proteção e detecção de falhas, permitindo a operação de sistemas que praticamente não param de funcionar. - Cluster para balanceamento de carga permite que se faça a distribuição equilibrada de processamento entre os nós do Cluster, muito usado em sistemas comerciais pela Internet e em servidores de . Exigem monitoração constante da comunicação e mecanismos de redundância, caso contrário, poderá ter seu funcionamento interrompido. - Cluster Combo permite combinar as características de alta disponibilidade e de balanceamento de carga.

24 24 - Cluster Moxix Moxix é a sigla para Multicomputer Operating System for Unix. Trata-se de um conjunto de ferramentas voltadas para balanceamento de carga, rodando sobre Linux. É bastante eficiente na tarefa de distribuição dinâmica do processamento entre os nós do Cluster.

25 25 3 FUNDAMENTOS DE SEGURANÇA PARA CLUSTERS A segurança em Clusters é um ponto que merece uma atenção especial, pois os servidores armazenam ou processam informações vitais para as organizações. Existem diversos tipos de ameaças à segurança da informação às quais, assim como qualquer computador em rede, os Clusters estão sujeitos a elas. Alguns tipos de ameaças à segurança da informação merecem destaque, pois ocorrem com mais freqüência. Podemos citar os seguintes exemplos: Invasão - é o acesso a um servidor ou estação de uma rede, ou a um site da internet por uma pessoa não autorizada. Geralmente os invasores, hackers ou crakers, fazem tentativas de invasão parciais, com o objetivo de avaliarem a segurança da rede e suas vulnerabilidades, utilizando diversos tipos de ferramentas que facilitam uma ação maliciosa de invasão, entre as mais comuns destacam-se: Spoofing o invasor se faz passar por um usuário ou computador da rede, falsificando seu endereçamento. Utilização de Sniffers o Sniffer é um programa que monitora o tráfego do segmento da rede ao qual a estação onde o sniffer é executado, está conectada. Os invasores podem, no entanto, utilizá-lo para capturar senhas e nomes de usuários. Entretanto, para utilizar o sniffer é necessário que ele esteja instalado em algum ponto da rede onde passa o tráfego de interesse do invasor. Ataque do tipo DoS - é baseado na sobrecarga de capacidade do computador atacado. Por exemplo, enviar a um servidor de correio um excessivo número de mensagens a fim de sobrecarregá-lo e prejudicar o seu desempenho. Esse tipo de ataque pode ser feito não com o objetivo de roubar ou danificar informações, mas sim para paralisar o serviço, enviando para o servidor muitos pacotes em um curto

26 26 período de tempo, ou ainda pacotes com erros que possam provocar uma falha não recuperável e parar o sistema. Apesar de não causar danos às informações esse tipo de ataque é preocupante, pois a indisponibilidade dos serviços será por tempo indeterminado, até que a equipe técnica consiga reativá-lo. Ataques de força bruta ou quebra de senhas - os ataques de força bruta incidem principalmente nos usuários que utilizam senhas fracas ou que possam ser relacionadas as informações pessoais dos proprietários, tais como: nome da própria pessoa ou de parentes, nome da empresa, datas entre outras. Senhas assim, podem facilitar sua quebra através de simples tentativas. Existem diversas ferramentas, como dicionários de senhas e programas que tentam todas as combinações possíveis de caracteres para descobrir a senha. Um exemplo desses programas, existente no mercado é o John the Ripper password cracker, usado inclusive pelas organizações para testar a fragilidade das senhas de seus funcionários. Pode-se concluir que se uma pessoa mal intencionada obtiver a senha de algum funcionário da empresa, que possua um alto cargo, os pilares de segurança serão quebrados. Um outro tipo de ataque, que pode ser realizado por pessoas que tenham pouco conhecimento de informática e por isso é muito perigoso, é conhecido como Engenharia Social. O engenheiro social trabalha com técnicas de persuasão procurando influenciar um indivíduo, aproveitando-se de sua boa fé, para obter informações que possibilitem ou facilitem o acesso aos recursos estratégicos da organização. Por ter como alvo central o ser humano, esta técnica pode ser considerada como uma das mais perigosas, pois o engenheiro social tem como objetivo conseguir informações relevantes, tais como: senhas de acesso, topologia da rede, endereços IP da rede, nome dos hosts, lista de usuários, sistemas operacionais usados, produtos de segurança e demais softwares usados e outros dados sigilosos sobre produtos e processos da organização. Em seu livro, A Arte de Enganar, Mitnick mostra cenários realistas de conspirações, falcatruas e ataques de engenharia social e como evitá-los, sempre

27 27 colocando em foco e ressaltando que o fator humano é o elo mais fraco da segurança (MITNICK, 2003). Finalmente, acredita-se fortemente que um dos maiores problemas, devido a sua grande incidência, e também por ser difícil de combater, sejam os ataques de vírus, em razão da grande diversidade de tipos e de sua facilidade de se espalhar rapidamente. Vírus - o vírus de computador é programa, utilizado maliciosamente, que se reproduz embutindo-se em outros programas, que ao serem executados, ativam o vírus e podem se espalhar ainda mais, geralmente danificando sistemas e arquivos do computador onde ele se encontra. Um exemplo deste tipo de programa é o Worm. Outro exemplo de vírus muito conhecido é o Trojan, que insere um trecho de código em um programa aparentemente inofensivo, colocando um hospedeiro que dá ao invasor o controle remoto do sistema. Segundo pesquisas realizadas, o número de ataques de vírus deve triplicar até o final do ano, em contrapartida as ferramentas para proteção efetiva contra os vírus não terão o mesmo crescimento. Considerando que a totalidade dos computadores da organização pode estar exposta a essas ameaças, todos os conceitos citados neste trabalho são cabíveis, sendo sua aplicabilidade definida por diversos fatores, mas principalmente por razões econômicas. Não faz sentido gastar muito com a segurança de uma estação que armazena poucos dados importantes da organização, levando-se ainda em conta que tais dados deveriam estar em um servidor. Outro fator a ser considerado é que muitos produtos são disponibilizados para rede, protegendo assim tanto os servidores como as estações de toda organização. Tendo em vista as informações acima, segue a continuidade do trabalho abordando o assunto como segurança em geral, enfatizando que todos os conceitos podem ser aplicados ao Cluster.

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais 1º Estudo Dirigido Capítulo 1 Introdução aos Sistemas Operacionais 1. Defina um sistema operacional de uma forma conceitual correta, através de suas palavras. R: Sistemas Operacionais são programas de

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais