Anomalias de Rede e Recursos de Proteção contra Ataques

Tamanho: px
Começar a partir da página:

Download "Anomalias de Rede e Recursos de Proteção contra Ataques"

Transcrição

1 Anomalias de Rede e Recursos de Proteção contra Ataques Guilherme Linck 1, Diego Kreutz 1,2 1 Núcleo de Ciência da Computação NCC Universidade Federal de Santa Maria UFSM Campus UFSM Santa Maria RS Brasil 2 Universidade Luterana do Brasil, campus Santa Maria ULBRA SM Caixa Postal Santa Maria RS Brasil Resumo. Os ataques contra sistemas conectados em rede são constantes e crescentes. Diversos sistemas e técnicas de proteção têm surgido ao passar do tempo. No entanto, nenhuma delas por si só é capaz de proteger todos os recursos dos mais diferentes domínios administrativos. Este artigo apresenta uma proposta de um infraestrutura federativa que tem por objetivo, com apoio de novas e existentes ferramentas e técnicas de identificação e proteção contra ataques, auxiliar na proteção de redes de computadores. Em especial, contribuir na defesa interna da rede, pois é sabido que os ataques mais perigosos costumam ser os ataques internos à rede. Abstract. Attacks against network connected systems are a constant and growing worry among security managers. Several systems and protection techniques have appeared during the last years. However, none of them are able to protect by theirselves all kinds of resources from many different administrative domains that we have nowadays. This article presents a proposal of a federative infrastructure whose goal is, with support of new and existent tools of identification and protection techniques against attacks, to increase protection options and strategies for computer networks. Especially, to contribute in the network internal defense, using colaborative federated units, because it is known that the most dangerous attacks usually comes from network internals. 1. Introdução Inicialmente surgiram sistemas que permitiam a identificação da ocorrência de ataques, pertencentes à classe de sistemas de detecção de intrusão(ids 1 ). No entanto, o cenário atual exige uma ferramenta pró-ativa que além de identificar uma intrusão e gerar um alerta, seja capaz de interromper o seu avanço, principal deficiência de sistemas IDS. Para suprir esta carência, foram criados novos sistemas que originaram uma segunda classe de sistemas de segurança, compreendida pelos sistemas de prevenção de intrusão(ips 2 ). Nesse contexto, a principal motivação deste trabalho é apresentar uma síntese sobre as principais formas de identificação de anomalias em redes de computadores e também suprir algumas deficiências de infraestruturas distribuídas capazes de prover um maior apoio à prevenção de intrusões. As ferramentas existentes operam, no geral, apenas em um ponto especifico da rede. O objetivo deste trabalho é propor a troca de informações 1 Derivado da expressão inglesa Intrusion Detection Systems. 2 Derivado da expressão inglesa Intrusion Prevention Systems.

2 entre diferentes unidades, como forma de aprimorar e integrar os sistemas de prevenção de intrusões. Endereços de infratores identificados por uma unidade podem ser utilizados por outras unidades para preparar-se contra possíveis futuros ataques. O artigo está estruturado da seguinte forma: a seção seguinte contextualiza alguns trabalhos relacionados. Técnicas de identificação de intrusão são apresentadas na seção 3. Dando seqüência, a proposta do sistema é desenvolvida na seção 4 e o estado atual de desenvolvimento é apresentado na seção 5. Na seção 6 é discriminada a metodologia empregada nos primeiros testes e os resultados atingidos são detalhados e discutidos. Por fim, são inferidos a conclusão e alguns trabalhos futuros. 2. Sistemas de Detecção e Prevenção de Intrusões Sistemas IDS são largamente utilizados para prover segurança a ambientes interconectados. Seu objetivo consiste em monitorar sistemas ou recursos da rede [Xiaoping and Yu 2004] em busca indícios que identifiquem uma invasão, e quando isto ocorrer, notificar o administrador do sistema sobre o incidente. No entanto, sistemas IDS funcionam de forma passiva e reativa, não tomando providências para interromper o progresso de um eventual ataque, apenas o identifica [Zhang et al. 2004]. Dentre as estratégias empregadas por sistemas IDS para identificação de atividades hostis à rede estão: técnicas baseadas em busca por anomalias e técnicas baseadas em assinaturas. A primeira técnica consiste em definir perfis de comportamento para usuários e máquinas. Concluído este processo, atividades que venham a caracterizar comportamentos fora do padrão estabelecido, tanto por sistemas quanto por usuários, são reconhecidas como suspeitas ou como intrusões [Zhang et al. 2004]. A estratégia baseada em assinaturas consiste em procurar características e padrões de ataques conhecidos armazenados em uma base de dados. Sistemas IDS que fazem uso desta metodologia assemelhamse a um anti-vírus, onde a busca por atividades maliciosas é realizada através da análise do tráfego da rede a procura de padrões previamente conhecidos como sendo de ataques [Zhang et al. 2004]. Por definição, sistemas IDS concentram esforços na identificação de intrusões e na geração de alarmes. Conseqüentemente, enquanto uma investigação não for realizada sobre um determinado alerta, o atacante não terá nenhuma barreira para consolidar o seu ataque [Paulson 2002]. Além disso, novos ataques para o qual não há uma assinatura disponível não são identificados por sistemas IDS que façam uso desta metodologia [Paulson 2002]. Embora possuam uma série de deficiências [Wickham 2003], sistemas de detecção de intrusão são utilizados para que se possa ter pelo menos a chance de identificar uma invasão. Sistemas de prevenção de intrusão são considerados versões avançadas de IDSs [Ierace et al. 2005]. Ao contrário de sistemas IDS que atuam de forma passiva na rede, sistemas IPS possuem mecanismos (baseados em software ou hardware) que o permitem agir de forma pró-ativa [Sequeira 2003], possibilitando que ataques, conhecidos ou não, sejam identificados com antecedência e medidas de prevenção, para inibir o seu sucesso, sejam tomadas de forma automática [Desai 2003, Holland 2004]. Sistemas IPS fazem uso de assinaturas ou de um conjunto de regras como metodologias para prevenir ataques. O esquema de assinaturas é semelhante ao de sistemas IDS, diferindo na ação a ser tomada que é o bloqueio do tráfego. A segunda

3 estratégia consiste em definir regras sobre atividades benéficas ou prejudiciais à rede [Paulson 2002]. Basicamente, uma análise em tempo real sobre o tráfego da rede é realizada, comparando-o com um conjunto de regras pré-estabelecidas, permitindo filtrar o tráfego malicioso[ierace et al. 2005]. Esta análise é realizada em modo stateful 3, possibilitando que novos ataques para os quais ainda não há uma assinatura disponível sejam identificados e bloqueados, além de oferecer proteção extra a ataques do tipo DDoS 4 [Ierace et al. 2005]. 3. Identificação de Ataques A tarefa de identificar ataques pode ser realizada de várias maneiras. Uma das possibilidades consiste na análise minuciosa dos registros armazenas em arquivos de logs. Estes arquivos possuem informações sobre as atividades relacionadas a conexões a serviços ou máquinas da rede, e uma auditoria sobre estas informações pode fornecer dados que venham a caracterizar tentativas ou até mesmo ataques consolidados. Geralmente, a primeira etapa para realização de um ataque consiste em efetuar um levantamento de informações através de uma varredura na rede a ser atacada. Entre essas informações estão os programas executados em uma determinada máquina e o seu sistema operacional, para depois efetuar uma busca por vulnerabilidades relacionadas a estes softwares [Leckie and Kotagiri 2002] e então disparar o ataque principal. Entretanto, varreduras consistem basicamente de acessos a um intervalo de endereços IP ou portas, tornando-os relativamente fáceis de identificar [Leckie and Kotagiri 2002]. Contudo, novas técnicas de varreduras surgiram, mascarando tentativas de conexões verdadeiras, como a TCP SYN Stealth Scan e a UDP Port Scan[Millican 2003]. Estas técnicas de varreduras requerem ferramentas de monitoramento avançadas para serem localizadas. Nesta categoria encontra-se o Snort [Caswell and Roesch 2004], uma das mais avançadas ferramentas de detecção de intrusões em redes de computadores. A proteção oferecida pelo Snort pode ser conferida através de regras ou pela inserção de plugins que adicionam novas funcionalidades. A customização de proteções através da inserção de regras permite controlar, por exemplo, quais máquinas podem ter acesso a determinados serviços, descartar o tráfego direcionado a serviços ou máquinas inexistentes, busca por strings dentro de pacotes, além de regras que permitam identificar ataques com características(assinaturas) conhecidas [Mahoney and Chan 2002]. A inserção de plugins permite ao Snort aumentar sua capacidade de detecção de intrusões, entre elas a identificação de anomalias relacionadas ao tráfego da rede e a capacidade de localizar indícios de ataques dentro da camada de aplicação [Mahoney and Chan 2002]. 4. Infra-estrutura Federativa de Segurança Uma visão geral da infra-estrutura federativa de segurança é exibida na figura 1. Basicamente ela é composta por: (1) um monitor de atividades que gerencia as políticas de acesso e roteamento do filtro de pacotes; (2) fonte de dados onde são armazenadas as configurações de operação do sistema; (3) um filtro de pacotes; (4) analisador dos registros gerados por filtros de pacotes, servidores DNS, DHCP, SMTP, entre outros e 3 Mantém informações sobre o progresso da conexão. 4 Derivado da expressão inglesa Distributed Denial of Service.

4 Honeypots; (5) troca de informações entre as diferentes instâncias do sistema distribuídas local ou geograficamente; (6) Uma fonte de dados externa, como ferramentas IDS. 5 Troca de Dados Entre Monitores Elementro principal da arquitetura 1 MONITOR bloqueio e liberação de IPs Filtro de Pacotes 3 Fonte de Dados de Configuração 2 Firewalls Servidores Honeypots Filtro de Pacotes DNS, DHCP, SMTP Fontes de Dados Externas IPs 5 monitorados 1 2 IPs 3 bloqueados 4 Analisadores de Log Logs de Serviços Figura 1. Arquitetura geral As funções do monitor incluem: a) controle das regras do filtro de pacotes local, que bloqueiem ou desviem o tráfego de endereços IP considerados suspeitos; b) receber e processar os dados coletados pelos analisadores de log, cuja atividade é baseada na busca de informações, em diferentes tipos de arquivos de log de diferentes serviços, que possam caracterizar alguma ação maliciosa vinda de alguma origem em específico; c) compartilhar informações sobre os infratores detectados localmente com as demais unidades da federação, podendo estas estarem localizadas em uma mesma rede ou em diferentes redes; d) receber dados relativos a monitoramento e detecção de intrusões coletados por outros sistemas existentes e/ou utilizados no domínio administrativo. Os componentes analisadores de log filtram dados sobre as ações de endereços IP, presentes nos arquivos de log dos serviços executados em diferentes máquinas (firewall, servidores ou honeypots), e os encaminham ao componente monitor. Os analisadores investigam e classificam os endereços com grande probabilidade de serem fontes de futuros ataques ou problemas na rede. O monitor dispara contra-medidas, que podem ser bloqueio no filtro de pacotes ou redirecionamento de tráfego para um honeypot, em relação aos endereços de origem processados pelos analisadores. Essas contra-medidas são tomadas baseadas nas configurações armazenadas no componente 2 (base de configuração dos componentes da infra-estrutura). O uso de fontes de dados externas permite ampliar a capacidade de prevenção de ataques. Informações encaminhadas ao componente monitor por outras ferramentas de segurança, como o Snort, executando em diferentes máquinas da rede permitem às unidades da federação obter uma visão geral do funcionamento e utilização de recursos distribuídos pela rede. Diferentes sistemas, localizados em diferentes pontos da rede, podem auxiliar na proteção de toda a federação (conjunto de máquinas executando o componente monitor). Esse esquema pode ser especialmente interessante para auxiliar na prevenção de ataques internos. Os dados coletados por analisadores de log, ferramentas de detecção e prevenção de intrusões, em pontos específicos da rede, são rapidamente distribuídos pelos componentes monitores da federação. O quinto componente consiste na troca de informações entre as diferentes instâncias do monitor. Esta funcionalidade tem por objetivo permitir que endereços IP de atacantes identificados em uma rede específica sejam compartilhados com as demais unidades, possibilitando que estas se protejam no caso de tornarem-se futuros alvos.

5 5. Componentes Implementados Considerando a infra-estrutura básica de uma federação (apresentada na seção 4), existe uma implementação do monitor e quatro analisadores de log. Os monitores trocam dados entre si através do protocolo LDAP. Há um protocolo específico para o controle dos processos de troca de informações entre as diferentes unidades da federação. A troca de dados é feita através de uma mensagem especial, indicando a incidência de novos IPs suspeitos. Os analisadores de log são de quatro tipos: (1) análise de logs do IPTables; (2) análise de requisição de IPs ao servidor DHCP; (3) análise de resultados do ArpWatch; e (4) análise de ataques por força bruta em servidores SSH. O analisador de logs do IPTables objetiva identificar IPs com probabilidade de serem fontes de ataques através da observação simples de variação de endereços e portas de conexão. Um dos objetivos é aprimorar estes analisadores para que sejam capazes de identificar, por exemplo, tráfego de dados que contenham assinaturas de worms conhecidos. O analisador de logs do DHCP verifica se os endereços MAC solicitantes estão devidamente registrados na rede. Caso um MAC não esteja registrado na rede é acionado um alerta ao administrador do domínio e enviado um pacote de dados a um dos monitores da rede, indicando a necessidade de bloqueio do MAC e/ou IP atribuído. Esse analisador auxilia no controle de uso de faixas dinâmicas de IPs que podem ser utilizados por alunos e professores de uma universidade ou funcionários de uma empresa. O analisador de logs do ArpWatch tem por objetivo identificar conflitos de IP, trocas de endereços IP por parte de um determinado MAC, uso dos mesmos IPs por endereços MAC distintos em tempos distintos. A partir dos resultados coletados e analisados, são gerados alertas de segurança e/ou encaminhadas notificações de bloqueio, desvio ou monitoramento a um dos monitores da federação. O monitor pode estabelecer regras de desvio ou cópia de tráfego (para um honeypot, por exemplo) ou bloqueio do endereço. Por fim, o analisador de ataques por força bruta em servidores SSH tem por objetivo analisar as tentativas de login mal-sucedidas em servidores SSH e identificar fontes de possíveis ataques. Uma fonte de possível ataque pode ser facilmente caracterizada como tentativas consecutivas de logins falhos utilizando diferentes usuários. Neste caso uma notificação de bloqueio/controle é encaminhada a um dos monitores da federação. O endereço do provável atacante é então desviado para um honeypot, para maiores análises de comportamento, ou bloqueado, inibindo qualquer tipo de acesso a rede. 6. Alguns Resultados O principal objetivo dos testes realizados foi avaliar o tempo médio necessário para que as demais unidades da federação, após receberem a notificação de que um novo endereço está disponível na base de dados central, necessitam para acessá-la, obter os endereços e bloqueá-los localmente. Para isso, foi registrada a hora em que uma notificação chegou e a hora em que os referidos endereços IPs foram bloqueados localmente, fazendo-se então uma média aritmética do somatório das diferenças destes tempos. Os registros de logs utilizados para análise continham dados de um dia de funcionamento do filtro de pacotes do NCC da UFSM. As máquinas utilizadas durante os testes possuem a seguinte

6 Monitor Varreduras IPs Rec. Notificações Rec. T. de Resposta ssh http Força Bruta s s Tabela 1. Resultados do teste Caso 1. Monitor: T. de Resposta 3.38s 3.34s 3.31s 3.32s 3.23s 3.25s 3.40s 3.23s Tabela 2. Resultados do teste Caso 2. configuração: Pentium IV 2Ghz, 512 de ram e sistema operacional Gentoo Linux com kernel Caso 1: 3 Máquinas Nesta configuração foram utilizadas três máquinas para a realização do teste. As duas primeiras efetuaram a análise dos arquivos de logs enquanto a terceira exercia o papel de servidor da base de dados central. Os resultados podem ser visualizados na tabela 1. O monitor 1 fez a análise de um arquivo de logs contendo 312MB de registros, enquanto que o monitor 2 analisou um arquivo contendo 293MB. A segunda coluna contém o número de varreduras identificadas durante a verificação dos arquivos em cada monitor. Neste caso, um endereço IP é caracterizado como a origem de um processo de varredura quando ele possuir pelo menos cinco conexões negadas a máquinas ou portas diferentes num intervalo de vinte segundos, sendo que estes parâmetros podem ser alterados pelo administrador. As colunas ssh e http contém o número e endereços bloqueados por terem excedido o limite permitido de tentativas de acesso, em um intervalo de tempo, a máquinas que não oferecem estes serviços. Enquadraram-se nesta categoria IPs que tiveram 5 ou mais tentativas de acesso negadas num intervalo de 2 minutos. A última coluna contém o número de endereços IPs que realizaram ataques de força bruta a servidores ssh. Neste caso, usou-se o critério de 5 ou mais tentativas de login frustradas no intervalo de 1 minuto Caso 2: 9 Máquinas Nesta configuração foram utilizadas nove máquinas durante o teste. Somente uma delas efetuou a análise dos arquivos de logs, no entanto, agora oito recebiam as notificações. O objetivo do teste foi analisar o tempo de resposta em função da sobrecarga do servidor da base de dados central, correspondente ao monitor 8 na tabela. No primeiro caso o servidor da base de dados não executava nenhum monitor. Todos os monitores receberam 689 notificações, resultando no bloqueio de 1754 endereços IPs. Os dados coletados provém do monitor 1(tabela 1) e os resultados podem ser visualizados na tabela Conclusão Este artigo apresentou uma proposta de uma infra-estrutura federativa que tem por objetivo permitir a troca de informações entre diferentes unidades visando a cooperação para prevenção de intrusões. Os resultados demonstram a viabilidade da aplicação da solução proposta em algumas de suas configurações possíveis, considerando-se a velocidade com

7 que endereços considerados hostis à rede, por um determinado monitor, são colocados a disposição para as outras unidades da federação. Estas utilizam as informações disponívies para protegerem-se de possíveis futuros ataques. Referências Caswell, B. and Roesch, M. (2004). Snort - The Open Source Network Intrusion Detection System. Desai, N. (2003). Intrusion Prevention Systems: The Next Step in the Evolution of IDS. Último acesso: julho de Holland, T. (2004). Understanding IPS and IDS: Using IPS and IDS together for Defense in Depth. php. Último acesso: maio de Ierace, N., Urrutia, C., and Bassett, R. (2005). Intrusion Prevention Systems. Último acesso: julho de Leckie, C. and Kotagiri, R. (2002). A probabilistic approach to detecting network scans. In Network Operations and Management Symposium, NOMS IEEE/IFIP, pages IEEE. Mahoney, M. and Chan, P. (2002). Learning nonstationary models of normal network traffic for detecting novel attacks. In Proceedings of SIGKDD02, pages Millican, A. (2003). Network Reconnaissance - Detection and Prevention. gsec/2473.php. Último acesso: setembro de Paulson, L. D. (2002). Stopping intruders outside the gates. 35(11): /. Último acesso: julho de Sequeira, D. (2003). Intrusion Prevention Systems - Securitys Silver Bullet? http: //whitepapers.zdnet.co.uk/0, , p q, 00.htm. Último acesso: julho de Wickham, T. D. (2003). Intrusion Detection is Dead. Long Live Intrusion Prevention! p q,00.htm. Último acesso: julho de Xiaoping, Y. and Yu, D. (2004). An Auto-configuration Cooperative Distributed Intrusion Detection System. In V World Congress on Intelligent Control and Automation. IEEE. tp=\&arnumber= \&i%snumber= Zhang, X., Li, C., and Zheng, W. (2004). Intrusion Prevention System Design. In Proceedings of the The Fourth International Conference on Computer and Information Technology, pages IEEE. cfm?id= /. Último acesso: julho de 2006.

Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados

Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados Proposta de uma Infraestrutura para Auxiliar no Controle de Ataques em Sistemas Interconectados Guilherme Linck 1, Rafael Righi 3, Diego Kreutz 1,2 1 Núcleo de Ciência da Computação NCC Universidade Federal

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds

SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes Prof. Igor Monteiro

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Resposta a Incidentes de Segurança Prof. José Maurício S. Pinheiro - UGB - 2009 Resposta a Incidentes de Segurança 2 Incidentes de Segurança De acordo com

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

4 Implementação e Ambiente de Simulação

4 Implementação e Ambiente de Simulação 4 Implementação e Ambiente de Simulação Conforme apresentado no capítulo anterior, o protocolo HIP não estava implementado em nenhum framework do OMNeT++. Estudando os frameworks disponíveis para esse

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Developers Magazine http://www.developers.com.br

Developers Magazine http://www.developers.com.br Developers Magazine http://www.developers.com.br Edição 54, Fevereiro de 2001. Mobilidade na Segurança Corporativa A Aliança dos Agentes Móveis e Tecnologias de Segurança Contra os Crackers Francisco Gomes

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Especificação Técnica Sistema ABS TEM+

Especificação Técnica Sistema ABS TEM+ Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Banco de Dados Orientado a Objetos

Banco de Dados Orientado a Objetos Banco de Dados Orientado a Objetos MODELAGEM, ANÁLISE, PROJETO e CLASSIFICAÇÃO Interação combinando lógica, através de objetos que contém os dados. Estes divididos conforme seus tipos e métodos (classe),

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

Monitoramento & Auditoria no

Monitoramento & Auditoria no Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento

Leia mais

MANUAL SISTEMA AJG/CJF

MANUAL SISTEMA AJG/CJF MANUAL DO SISTEMA AJG/CJF ÍNDICE 1. SEJA BEM VINDO AO AJG... 3 1.1 Seja Bem-Vindo!... 3 2. SOBRE A AJUDA... 4 2.1 Como navegar no ajuda on-line... 4 3. SOBRE O SISTEMA... 5 3.1 Sobre o sistema... 5 3.2

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU

MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU SISTEMA DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais