FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA

Tamanho: px
Começar a partir da página:

Download "FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA"

Transcrição

1 1 FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA INSTALAÇÃO SEGURA DE UM CLUSTER EM LINUX VITÓRIA 2007

2 2 L96li Luna,Nei de Brito,1947 Instalação Segura de um Cluster em Linux / Nei de Brito Luna, Giovanni Folha Milanez f. : il. Orientador: Sérgio Teixeira. Monografia (pós-graduação em Segurança de Redes de Computadores) Faculdade Salesiana de Vitória. 1.Redes de Computadores - Segurança. 2. Cluster. 3. Disponibilidade. I. Milanez, Giovanni Folha. II. Teixeira, Sérgio. III. Faculdade Salesiana de Vitória. IV. Título. CDU: 004.7

3 3 GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA INSTALAÇÃO SEGURA DE UM CLUSTER EM LINUX Monografia apresentada ao Curso de Pósgraduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Orientador: Prof. M.Sc. Sérgio Teixeira Co-orientador: Prof. D.Sc.Tânia Babosa Salles Gava VITÓRIA 2007

4 4 GIOVANNI FOLHA MILANEZ NEI DE BRITO LUNA INSTALAÇÃO SEGURA DE UM CLUSTER EM LINUX Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Aprovada em 2 de agosto de COMISSÃO EXAMINADORA Prof. M.Sc. Sérgio Teixeira Orientador Profª D.Sc. Tânia Babosa Salles Gava Co-orientador Prof. M.Sc. Rodrigo Bonfá Drago Petróleo Brasileiro S.A. ( Petrobras)

5 5 DEDICATÓRIA A Deus por estar presente em minha vida e em meu coração; A minha família pelo apoio e paciência; A Adriana, por sempre estar ao meu lado; Aos amigos que fazem da amizade um degrau para o verdadeiro sentido da vida; Giovanni A Deus por me acompanhar, aos meus pais pelo exemplo que me deram e a minha esposa Ana Lucia, pelo seu carinho e pelos fins de semana e feriados perdidos, para assistir às aulas e elaborar este trabalho. Nei

6 6 "A grandeza não consiste em receber honras, mas em merecê-las." Aristóteles

7 7 RESUMO Este trabalho reúne recomendações que visam a minimizar os problemas de segurança em Clusters. São apresentados diversos tipos de ameaças, tecnologias e sistemas que podem diminuir os riscos de invasão. Alem disso, também são mostradas soluções existentes no mercado. Adicionalmente propõe-se uma topologia de segurança que busca reduzir os riscos de invasão por usuários da rede interna. Por fim, são introduzidas soluções e tecnologias que auxiliam na implementação e melhoria da segurança de Clusters. Palavras-chave: Redes de Computadores Segurança, Cluster, Disponibilidade.

8 8 ABSTRACT This work assembly recommendations that aim at minimize the Clusters security security trouble. Many kinds of threats, technologies and systems that could reduce the invasion risk are presented. Moreover, market solutions has also been shown. Additionally, it is considered a security topology that desires to reduce the invasion risk by internal net users. Finally, solutions and technologies that assist in implantations and improve of Clusters security are introduced. Keywords: Computer networks - Security, Cluster, Availability

9 9 LISTA DE FIGURAS Figura 1 - Distribuição da pesquisa da Módulo por setor de mercado, correspondendo a cerca de 50% das 1000 maiores empresas brasileiras Figura 2 - Incidência de ataques e invasões observados na pesquisa da Módulo...16 Figura 3 - Percentual por tipo de ataque observado na pesquisa da Módulo...16 Figura 4 - Medidas de segurança recomendadas por usuários na pesquisa da Módulo.17 Figura 5 - Total de incidentes reportados ao CERT por ano Figura 6 - Total de incidentes reportados ao CERT nos três primeiros meses de Figura 7 - Tipos de ataque mais freqüentes reportados ao CERT Figura 8 - Número de vírus conhecidos até Figura 9 - Total de Spams reportados ao CERT de 2003 ate março de Figura 10 - Exemplo de LVS Figura 11 - Exemplo de Cluster Linux Advanced...55 Figura 12 - Exemplo de Cluster Linux Extreme...56 Figura 13 - Exemplo de Cluster Kimberlite...58 Figura 14 - Apresenta a topologia da proposta de segurança do Cluster...60 Figura 15 - Exemplo de arquivo com informações de um computador...61 Figura 16 - Exemplo de RAID Figura 17 - Exemplo de RAID

10 SUMÁRIO 1 INTRODUÇÃO MOTIVAÇÃO OBJETIVOS METODOLOGIA ORGANIZAÇÃO DO TRABALHO FUNDAMENTOS E TIPOS DE CLUSTER CONCEITUAÇÃO DE CLUSTER FUNDAMENTOS DE SEGURANÇA PARA CLUSTERS CONSIDERAÇÕES SOBRE SEGURANÇA DA INFORMAÇÃO NORMA ISO SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS) FIREWALL SQUID AUTENTICAÇÃO AUTORIZAÇÃO CRIPTOGRAFIA VÍRUS BACKUP POLÍTICA DE SEGURANÇA AUDITORIAS PERMANENTES TREINAMENTO ATUALIZAÇÃO E LEGALIZAÇÃO DE TODOS OS SOFTWARES SEGURANÇA FÍSICA PLANO DE CONTINGÊNCIA CONSIDERAÇÕES SOLUÇÕES DE CLUSTER CLUSTER 1350 DA IBM CLUSTER HPC DA DELL CLUSTER DA HP...51

11 4.4 LINUX VIRTUAL SERVER LVS O CLUSTER LINUX ACOL CLUSTER LINUX ADVANCED CLUSTER LINUX EXTREME KIMBERLITE SUGESTÕES UMA TOPOLOGIA DE SEGURANÇA PARA CLUSTERS UTILIZAR REDUNDÂNCIA DE DISCOS RÍGIDOS MANTER CONTROLE DE PRAGAS RECOMENDAÇÕES DE CARÁTER GERAL CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS ANEXOS O QUE É A NORMA ISO INSTALAÇÃO E CONFIGURAÇÃO DO KIMBERLITE SOBRE LINUX REDHAT INTRODUÇÃO HARDWARE INSTALAÇÃO MÍNIMA INSTALAÇÃO AVANÇADA CONSIDERAÇÕES SOBRE O BARRAMENTO SCSI INSTALAÇÃO E CONFIGURAÇÃO DO SOFTWARE CONFIGURAÇÃO DO SISTEMA OPERACIONAL INSTALAÇÃO DO KIMBERLITE CONFIGURAÇÃO DOS SERVIÇOS INCOMPATIBILIDADE COM OS SCRIPTS DE STARTING E SHUTDOWN DO REDHAT CONFIRA ALGUNS CRIMES VIRTUAIS QUE VIRARAM NOTÍCIA DA FOLHA ON-LINE DEZ CONSIDERAÇÕES PARA CONSTRUIR SEU PRIMEIRO CLUSTER. (SLOAN, 2004)...87

12 12 1 INTRODUÇÃO Devido ao novo paradigma de produção, observado nos dias de hoje, no qual as empresas vêem a necessidade de se adaptarem aos padrões de qualidade internacional, muitas mudanças ocorreram no cenário industrial. Para estabelecer vantagens sustentáveis e agrupar recursos para atender seus mercados, a pequena e média empresa vêm buscando cada vez mais a formação de alianças e redes estratégicas. Neste contexto, os Clusters se apresentam como uma alternativa de sistema mais robusto de alto desempenho ou disponibilidade para empresas que necessitam desse tipo de solução. Das diversas modificações que a evolução das tecnologias proporcionou ao mundo, o surgimento dos computadores foi, sem dúvida, uma das mais importantes, até mesmo para a evolução do próprio homem. O surgimento de várias plataformas e o aparecimento do software livre foi um marco na área de tecnologia nos últimos tempos. O Software livre nos últimos anos virou um objeto de atenção por parte dos profissionais e empresas públicas e privadas, além da mídia especializada em informática. Segundo pesquisa realizada pela Associação para Promoção da Excelência do Software Brasileiro (SOFTEX), em conjunto com o Massachusetts Institute of Technology (MTI), o Brasil é o sétimo mercado de software do mundo, com vendas de US$ 7,7 bilhões em 2001 (MTI-SOFTEX, 2002). Tendo em vista esse grande potencial Brasileiro com a utilização do software livre, esse trabalho busca propor soluções seguras de software livre na composição de um Cluster de alta disponibilidade, garantido ao mesmo, um nível de qualidade equivalente ao das soluções proprietárias existentes no mercado. Entende-se por Cluster de alta disponibilidade a infra-estrutura capaz de manter a disponibilidade dos serviços prestados por um sistema computacional, através de redundância de hardware e re-configuração de software. Dois ou mais computadores juntos agindo como um só, cada um monitorando os outros e assumindo seus serviços caso perceba que algum deles falhou. A fundamentação

13 13 desse estudo realizou-se por meio de uma pesquisa histórica com o primeiro Cluster oficialmente montado e com o sistema operacional Linux. De acordo com Oliveira, o aumento da demanda por um alto poder de processamento em alguns setores do mercado, aliado à busca de uma maior disponibilidade e escalabilidade para seus ambientes computacionais, têm direcionado os pesquisadores para a adoção de sistemas paralelos como alternativa para suprir estas demandas (OLIVEIRA, 2004). Diante dessa necessidade, em 1994, um grupo de pesquisadores ligados a National Aeronautics and Space Administration-NASA estudou a aplicação de computação paralela em análises terrestres e espaciais. Em geral, esses problemas precisam lidar com quantidades gigantescas de dados. Para resolvê-los foi construído então o primeiro Cluster, composto por dezesseis microcomputadores 486 DX4 comuns, ligados em rede. Tal Cluster foi chamado de Beowulf, e com ele, ficaram sendo conhecidas classes de Clusters baseados em computadores de uso pessoal. Esse tipo de solução consegue um obter um grande poder de processamento a um custo reduzido. Nesse contexto, soluções de Cluster que utilizam computadores pessoais, baseadas em software livre, são uma boa alternativa para empresas de pequeno e médio porte que não podem investir em soluções de alto custo. 1.2 MOTIVAÇÃO Com a crescente dependência de serviços oferecidos através da Internet, muitos se tornaram críticos, tanto em termos de disponibilidade quanto em termos de desempenho. Falhas destes serviços implicam, na maioria das vezes, em perdas de receita. Dessa forma, tais serviços precisam prover mecanismos que os mantenham disponíveis e seguros na presença de falhas. Neste contexto encontram-se os Clusters de alta disponibilidade, que se referem a sistemas que praticamente não param de funcionar. Clusters deste tipo, usados em aplicações críticas devem ter meios eficientes para detecção de falhas e segurança para as informações contidas neles.

14 14 Pode-se citar a definição de Marcos Sêmola, em (SÊMOLA, 2003), para a segurança da Informação, como o principal direcionador deste trabalho: Área de conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas e a sua indisponibilidade. Mas na verdade 100% de segurança não existe na prática, o que podemos alcançar é a redução de falhas, a níveis aceitáveis, mediante a aplicação de políticas, em conjunto com alguns produtos, específicos para este objetivo. De acordo com fontes, a segurança da informação não é apenas uma atitude, um produto ou uma pessoa, são muitas atitudes, que implementadas vão proteger a organização, e tornar a segurança da informação efetiva (FONTES, 1999),. Desta forma, é preciso ter em mente que não adianta gastar fortunas para obter, por exemplo, acesso controlado por senha à sala dos servidores, se não existe uma política de controle de acessos, e as senhas podem ser conhecidas por pessoas que não têm necessidade de entrarem na sala dos servidores; como também não adianta ter uma excelente política de backup, se o mesmo não for devidamente testado quanto à integridade e correção, após sua realização, agravando-se o fato de que as mídias ali contidas não ficam armazenadas em segurança. É muito importante saber que todas as medidas, neste sentido, só poderão ter sucesso com o comprometimento de todos, apoio da direção, e a constante pesquisa sobre novas tecnologias e novos riscos, ou seja, um trabalho que não tem fim. Também é de vital importância a verificação de acessos indevidos, muitas vezes causados por descuido na atualização dos arquivos, controle de senhas e permissões nas contas de rede, pois se não estiverem atualizadas, podem ainda permitir acessos de ex-funcionários não removidos, usuários com acessos desnecessários ou que não mais precisam utilizar os recursos. Este é um dos principais problemas citados por Fontes (FONTES, 2000), pois eles podem prejudicar a imagem da empresa, e podem trazer problemas financeiros e administrativos às organizações, uma vez que o acesso às informações sigilosas pode ser usado de forma indiscriminada e contrária aos interesses da instituição, podendo ser divulgados a concorrentes e, ainda, estar sob risco de adulteração,

15 15 entre outros, causando assim prejuízos à empresa e conseqüentemente interferindo diretamente nos seus negócios. A figura 1 apresenta dados da Módulo, em sua nona Pesquisa Nacional de Segurança da Informação, divulgada em outubro de 2003, que abrangeu diversos segmentos do mercado, com a seguinte distribuição de participação: Financeiro (21%) Governo (17%) Indústria e Comércio (14%) Tecnologia/Informática (14%) Prestação de Serviços (9%) Outros (8%) Telecomunicações (7%) Comércio/Varejo (4%) Energia Elétrica (2%) Educação (2%) Saúde (2%) Figura 1 - Distribuição da pesquisa da Módulo por setor de mercado, correspondendo a cerca de 50% das 1000 maiores empresas brasileiras. Pela análise desta pesquisa podem-se assinalar algumas das informações obtidas que, sem dúvida, ajudarão a validar os conceitos até aqui expostos. Setenta e oito por cento dos entrevistados acreditam que os problemas com a segurança vão aumentar em Vírus (66%), funcionários insatisfeitos (53%), divulgação de senhas (51%), acessos indevidos (49%) e vazamento de informações (47%), foram apontados como as cinco principais ameaças às informações nas empresas. De acordo com um artigo publicado na revista Security Magazine, a ação de worms foi o principal incidente registrado em 2002 no Brasil, segundo o levantamento realizado pelo grupo brasileiro de resposta a incidentes de segurança (MODULO, 2003).

16 16 Tais premissas são relevantes levando-se em consideração a incidência de ataques e invasões observados no período da pesquisa. De 1 a 6 meses 25% Mais de 1 ano 22% Menos de 1 mês 17% Não sabem informar 16% De 6 meses a 1 ano 13% Nunca sofreram 7% Figura 2 - Incidência de ataques e invasões observados na pesquisa da Módulo E ainda mais preocupantes, a figura 3 apresenta o exame da distribuição percentual das principais ameaças à Segurança da Informação. Vírus 66% Funcionários insatisfeitos 53% Divulgação de senhas 51% Acessos indevidos 49% Vazamento de informações 47% Fraudes, erros e acidentes 41% Hackers 39% Falhas na segurança física 37% Uso de notebooks 31% Fraudes em 29% Figura 3 - Percentual por tipo de ataque observado na pesquisa da Módulo Finalmente, observa-se (figura 4) a aderência das medidas adotadas, nas organizações pesquisadas, para minimizar o problema, com as premissas deste trabalho. Instalação de Antivírus 76 Capacitação técnica 75 Sistemas de backup 72 Política de segurança 71 Procedimentos formalizados 71 Implementação de Firewall 71 Análise de riscos 66

17 17 Criptografia 64 Sistemas de detecção de intrusos 63 Software de controle de acesso 58 Figura 4 - Medidas de segurança recomendadas por usuários na pesquisa da Módulo. Observando as conclusões da pesquisa, nota-se que o assunto é extenso e complexo, mas que atualmente tem sido tratado com seriedade pelas organizações. A Segurança da Informação tornou-se fator prioritário na tomada de decisões e nos investimentos das organizações no país. Essa afirmação é uma das principais conclusões apontadas pelos índices obtidos pela 9ª Pesquisa Nacional de Segurança da Informação. Esses dados ficam evidentes quando observamos que 73% das empresas destinam orçamento específico para área de TI e que, deste total, 28,5% alocam mais de 5% para área de Segurança. Além disso, 60% dos entrevistados acreditam que os investimentos de suas empresas para 2004 vão aumentar. A pesquisa traz ainda importantes avanços relacionados com os três principais aspectos dentro de um projeto de Segurança: Tecnologia (recursos físicos e lógicos), Pessoas (cultura, capacitação e conscientização) e Processos (metodologia, normas e procedimentos). Em termos de Tecnologia, constatam-se a consolidação das soluções técnicas e pontuais (antivírus e Firewall, por exemplo) como as principais medidas de segurança implementadas. Além disso, os profissionais apontaram como satisfatória a oferta dessas ferramentas e soluções no mercado. Em relação a Processos, é preciso ressaltar que tanto as novas exigências legais, como o Novo Código Civil, a regulamentação Sarbanes e Oxley, Publicações do Conselho Federal de Medicina, entre outros, tornaram a Segurança da Informação prioridade entre os requisitos de negócios de executivos e empresas. Ainda nessa área, a 9ª Pesquisa revela o fortalecimento da NBR ISO/IEC como a principal norma para implementação da Gestão em Segurança da Informação, complementando outras normas, legislações e regulamentações que já vinham sendo utilizadas pelas organizações.

18 18 Com a análise das principais ameaças (vírus, divulgação de senhas, vazamento de informações) e obstáculos para implementação da Segurança da Informação (falta de consciência de executivos e usuários) apontados neste ano, verifica-se a necessidade de um contínuo investimento em programas de formação, capacitação e conscientização. O fator positivo é que as organizações já enxergam a necessidade de reverter esse cenário: Política de Segurança e Capacitação Técnica estão entre as cinco principais medidas de Segurança a serem implementadas. Buscando dados mais atuais, de uma organização, cuja finalidade é a pesquisa e tratamento de Incidentes de segurança, o Centro de Estudos, Resposta e Tratamento de Incidentes CERT, verificou-se que o problema tem se agravado cada vez mais, conforme quadro apresentado na figura 5. Figura 5 - Total de incidentes reportados ao CERT por ano. A visualização destas estatísticas, nos três primeiros meses de 2006, classificando os incidentes por tipo, podem dimensionar o cenário do nosso trabalho.

19 19 Figura 6 - Total de incidentes reportados ao CERT nos três primeiros meses de Finalmente, observam-se os tipos de ataque mais freqüentes para identificar em que área será necessário obter maior preocupação (Figura 7). Figura 7 - Tipos de ataque mais freqüentes reportados ao CERT.

20 20 Embora o cenário seja assustador, acredita-se que dando a devida atenção à segurança e com a atuação da justiça na repressão dos infratores, processando, condenando e punindo, pode-se conquistar melhores horizontes nos próximos anos. Diante desse contexto, foi constatado, por meio de pesquisas na Internet e em material bibliográfico relacionado a segurança, que existe pouco material de orientação sobre medidas de segurança em Clusters. Com esta premissa, e considerando que geralmente os Clusters abrigam os sistemas e dados mais importantes das organizações, optamos por estudar e recomendar uma topologia favorável em conjunto com a utilização de alguns recursos e procedimentos capazes de ajudar a diminuir esta lacuna 1.3 OBJETIVOS Este trabalho tem como objetivo propor recomendações e uma topologia para minimizar os riscos à segurança da informação em Clusters. Adicionalmente, é proposta uma solução de instalação segura de um Cluster baseado em software livre. 1.4 METODOLOGIA Primeiramente foram pesquisados os principais tipos de ameaças à segurança da informação nas redes internas das empresas. Buscou-se analisar e entender os principais tipos de ataques realizados atualmente. Além disso, foi feito um levantamento de algumas ferramentas e métodos utilizados nos ataques às redes locais das empresas. Com objetivo de propor alternativas de combate ou prevenção às ameaças à segurança da informação, foram apresentadas algumas soluções e métodos para evitar o acesso indevido aos recursos da rede.

21 21 Foram pesquisadas diversas soluções de Cluster baseadas em softwares proprietários e livres com o objetivo de identificar e evitar possíveis vulnerabilidades na implantação de um Cluster. Por se tratar de uma solução voltada para a prevenção de ataques originários de usuários da própria rede interna foram selecionadas ferramentas, métodos e idéias para embasar a proposta de instalação segura de Cluster apresentada. 1.5 ORGANIZAÇÃO DO TRABALHO O trabalho está dividido em sete capítulos, apresentando a seguinte estrutura: O Capítulo 1 apresenta o escopo, os objetivos, a motivação e a metodologia utilizada. O Capítulo 2 apresenta os fundamentos e tipos de Cluster, composto de um breve histórico, conceitos e tipos classificados segundo a sua finalidade principal. O Capítulo 3 apresenta a conceituação sobre segurança da informação, normas existentes, recursos e procedimentos para implementar segurança. O Capítulo 4 apresenta soluções de Clusters, como resultado da pesquisa sobre algumas soluções de hardware e software, disponíveis no mercado, que consideramos relevantes para ilustrar nosso trabalho. O Capítulo 5 apresenta nossa proposta de segurança para Clusters, visando apontar uma solução de baixo custo, que utiliza produtos de software livre, sugerindo topologia e recomendações apropriadas a pequenas e médias empresas. O Capítulo 6 apresenta considerações finais e trabalhos futuros. E, finalmente, o Capítulo 7 apresenta as referências bibliográficas

22 22 2 FUNDAMENTOS E TIPOS DE CLUSTER A idéia inicial de um Cluster foi desenvolvida na década de 60, pela IBM, com o objetivo de obter uma forma de processamento distribuído por meio da interligação de mainframes que utilizavam o sistema operacional Houston Automatic Spooling Priority (HASP) ou de seu sucessor Job Entry System (JES). Ainda hoje, a International Business Machines- IBM, suporta o Cluster de mainframes através do Parallel Sysplex System que permite que o hardware, sistema operacional e softwares continuem utilizando suas aplicações já existentes. A partir do ano de 1980 o Cluster ganhou força com o surgimento e integração de novas funcionalidades. Com a utilização de microprocessadores de alta eficácia, redes de alta velocidade, processamento distribuído de alto desempenho e sistemas operacionais com suporte a essas tecnologias, os Clusters se destacaram como uma alternativa para empresas que precisavam de alta disponibilidade ou grande poder de processamento, aliados ao baixo custo, utilizando microcomputadores e software livre. Dentro dessas premissas, de eficiência e baixo custo, em 1993, Donald Becker e Thomas Sterling esboçaram um sistema de processamento distribuído utilizando microcomputadores convencionais, procurando diminuir os altos custos com investimento em supercomputadores. No ano seguinte, patrocinados pelo projeto HTPCC/ESS, criaram o primeiro Cluster, o projeto Beowulf. O projeto teve sucesso imediato, sendo incorporado pela NASA e por diversas outras comunidades de pesquisa. 2.1 CONCEITUAÇÃO DE CLUSTER Cluster ou aglomerado de computadores é um conjunto de dois ou mais computadores, trabalhando em conjunto para aumentar a eficiência ou a disponibilidade de sistemas que demandam um grande poder de processamento. No

23 23 Cluster as tarefas são distribuídas entre os computadores pertencentes ao Cluster, funcionando como se estivessem rodando em apenas um computador. Cada computador é denominado com um nó (node) do Cluster. Um Cluster deve ter no mínimo dois computadores. Quanto maior o número de computadores maior será a capacidade de processamento, seu desempenho ou disponibilidade, mas também maior será o seu custo e mais difícil será sua instalação e gerenciamento. Mas, independentemente do custo, os Clusters têm se mostrado uma solução bem mais barata e eficiente do que a aquisição de computadores muito poderosos. Não é possível utilizar dois sistemas operacionais diferentes em um mesmo Cluster. É preciso optar pelo Windows ou Linux. Além do sistema operacional, é preciso ter um software que permita a instalação do Cluster. As soluções de Cluster com Linux têm apresentado um custo benefício bem melhor que outras equivalentes, e por esta razão será mostrado mais adiante alguns exemplos de alguns softwares que tem essa finalidade. Para efeito de classificação, segundo a sua finalidade, podemos especificar os seguintes tipos de Cluster: - Cluster de alto desempenho permite a construção de sistemas de processamento que podem alcançar altos valores de gigabits de dados, ou seja, podem executar um milhão de instruções de ponto flutuante por segundo. - Cluster de alta disponibilidade possuem meios muito eficientes de proteção e detecção de falhas, permitindo a operação de sistemas que praticamente não param de funcionar. - Cluster para balanceamento de carga permite que se faça a distribuição equilibrada de processamento entre os nós do Cluster, muito usado em sistemas comerciais pela Internet e em servidores de . Exigem monitoração constante da comunicação e mecanismos de redundância, caso contrário, poderá ter seu funcionamento interrompido. - Cluster Combo permite combinar as características de alta disponibilidade e de balanceamento de carga.

24 24 - Cluster Moxix Moxix é a sigla para Multicomputer Operating System for Unix. Trata-se de um conjunto de ferramentas voltadas para balanceamento de carga, rodando sobre Linux. É bastante eficiente na tarefa de distribuição dinâmica do processamento entre os nós do Cluster.

25 25 3 FUNDAMENTOS DE SEGURANÇA PARA CLUSTERS A segurança em Clusters é um ponto que merece uma atenção especial, pois os servidores armazenam ou processam informações vitais para as organizações. Existem diversos tipos de ameaças à segurança da informação às quais, assim como qualquer computador em rede, os Clusters estão sujeitos a elas. Alguns tipos de ameaças à segurança da informação merecem destaque, pois ocorrem com mais freqüência. Podemos citar os seguintes exemplos: Invasão - é o acesso a um servidor ou estação de uma rede, ou a um site da internet por uma pessoa não autorizada. Geralmente os invasores, hackers ou crakers, fazem tentativas de invasão parciais, com o objetivo de avaliarem a segurança da rede e suas vulnerabilidades, utilizando diversos tipos de ferramentas que facilitam uma ação maliciosa de invasão, entre as mais comuns destacam-se: Spoofing o invasor se faz passar por um usuário ou computador da rede, falsificando seu endereçamento. Utilização de Sniffers o Sniffer é um programa que monitora o tráfego do segmento da rede ao qual a estação onde o sniffer é executado, está conectada. Os invasores podem, no entanto, utilizá-lo para capturar senhas e nomes de usuários. Entretanto, para utilizar o sniffer é necessário que ele esteja instalado em algum ponto da rede onde passa o tráfego de interesse do invasor. Ataque do tipo DoS - é baseado na sobrecarga de capacidade do computador atacado. Por exemplo, enviar a um servidor de correio um excessivo número de mensagens a fim de sobrecarregá-lo e prejudicar o seu desempenho. Esse tipo de ataque pode ser feito não com o objetivo de roubar ou danificar informações, mas sim para paralisar o serviço, enviando para o servidor muitos pacotes em um curto

26 26 período de tempo, ou ainda pacotes com erros que possam provocar uma falha não recuperável e parar o sistema. Apesar de não causar danos às informações esse tipo de ataque é preocupante, pois a indisponibilidade dos serviços será por tempo indeterminado, até que a equipe técnica consiga reativá-lo. Ataques de força bruta ou quebra de senhas - os ataques de força bruta incidem principalmente nos usuários que utilizam senhas fracas ou que possam ser relacionadas as informações pessoais dos proprietários, tais como: nome da própria pessoa ou de parentes, nome da empresa, datas entre outras. Senhas assim, podem facilitar sua quebra através de simples tentativas. Existem diversas ferramentas, como dicionários de senhas e programas que tentam todas as combinações possíveis de caracteres para descobrir a senha. Um exemplo desses programas, existente no mercado é o John the Ripper password cracker, usado inclusive pelas organizações para testar a fragilidade das senhas de seus funcionários. Pode-se concluir que se uma pessoa mal intencionada obtiver a senha de algum funcionário da empresa, que possua um alto cargo, os pilares de segurança serão quebrados. Um outro tipo de ataque, que pode ser realizado por pessoas que tenham pouco conhecimento de informática e por isso é muito perigoso, é conhecido como Engenharia Social. O engenheiro social trabalha com técnicas de persuasão procurando influenciar um indivíduo, aproveitando-se de sua boa fé, para obter informações que possibilitem ou facilitem o acesso aos recursos estratégicos da organização. Por ter como alvo central o ser humano, esta técnica pode ser considerada como uma das mais perigosas, pois o engenheiro social tem como objetivo conseguir informações relevantes, tais como: senhas de acesso, topologia da rede, endereços IP da rede, nome dos hosts, lista de usuários, sistemas operacionais usados, produtos de segurança e demais softwares usados e outros dados sigilosos sobre produtos e processos da organização. Em seu livro, A Arte de Enganar, Mitnick mostra cenários realistas de conspirações, falcatruas e ataques de engenharia social e como evitá-los, sempre

27 27 colocando em foco e ressaltando que o fator humano é o elo mais fraco da segurança (MITNICK, 2003). Finalmente, acredita-se fortemente que um dos maiores problemas, devido a sua grande incidência, e também por ser difícil de combater, sejam os ataques de vírus, em razão da grande diversidade de tipos e de sua facilidade de se espalhar rapidamente. Vírus - o vírus de computador é programa, utilizado maliciosamente, que se reproduz embutindo-se em outros programas, que ao serem executados, ativam o vírus e podem se espalhar ainda mais, geralmente danificando sistemas e arquivos do computador onde ele se encontra. Um exemplo deste tipo de programa é o Worm. Outro exemplo de vírus muito conhecido é o Trojan, que insere um trecho de código em um programa aparentemente inofensivo, colocando um hospedeiro que dá ao invasor o controle remoto do sistema. Segundo pesquisas realizadas, o número de ataques de vírus deve triplicar até o final do ano, em contrapartida as ferramentas para proteção efetiva contra os vírus não terão o mesmo crescimento. Considerando que a totalidade dos computadores da organização pode estar exposta a essas ameaças, todos os conceitos citados neste trabalho são cabíveis, sendo sua aplicabilidade definida por diversos fatores, mas principalmente por razões econômicas. Não faz sentido gastar muito com a segurança de uma estação que armazena poucos dados importantes da organização, levando-se ainda em conta que tais dados deveriam estar em um servidor. Outro fator a ser considerado é que muitos produtos são disponibilizados para rede, protegendo assim tanto os servidores como as estações de toda organização. Tendo em vista as informações acima, segue a continuidade do trabalho abordando o assunto como segurança em geral, enfatizando que todos os conceitos podem ser aplicados ao Cluster.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Lista de exercícios Gerência de Redes,Turma A, 01/2010 Marcelo Vale Asari 06/90708 Thiago Melo Stuckert do Amaral

Leia mais