Rede Segura Usando Serviços de Segurança Distribuída Windows 2000

Tamanho: px
Começar a partir da página:

Download "Rede Segura Usando Serviços de Segurança Distribuída Windows 2000"

Transcrição

1 Sistema Operacional Rede Segura Usando Serviços de Segurança Distribuída Windows 2000 Documento Técnico Resumo Grandes empresas precisam de flexibilidade para delegar administração de contas e gerenciar domínios complexos. Preocupações com a segurança na Internet estão ocasionando o desenvolvimento de tecnologia de segurança de chave pública que precisa ser integrada à segurança Windows. Para atender estas necessidades de expansão, Microsoft desenvolveu os Serviços de Segurança Distribuída Windows Este documento examina os componentes dos Serviços de Segurança Distribuída Windows 2000 e proporciona detalhes sobre a sua implementação.

2 1999 Microsoft Corporation. Todos os direitos reservados. A informação contida neste documento representa a visão atual da Microsoft Corporation sobre os assuntos discutidos à época da publicação. Como a Microsoft precisa responder às condições variáveis do mercado, este documento não deverá ser interpretado como um compromisso da Microsoft, e a Microsoft não pode garantir a exatidão de nenhuma informação aqui apresentada após a data da publicação. Este documento serve somente como informação. A MICROSOFT NÃO DÁ GARANTIAS, EXPRESSAS OU IMPLÍCITAS, NESTE DOCUMENTO. Microsoft, BackOffice, o logo BackOffice, Visual Basic, Win32, Windows, e Windows NT são marcas registradas e ActiveX e Authenticode são marcas da Microsoft Corporation. Java é uma marca da Sun Microsystems, Inc. Outros produtos ou nomes de empresas mencionados aqui podem ser marca registrada de seus respectivos proprietários. Microsoft Corporation One Microsoft Way Redmond, WA USA 0399 Revisão Técnica por Giuliano Pasquale Seminar Group Microsoft Brasil

3 CONTEÚDO DOCUMENTO TÉCNICO INTRODUÇÃO Destaques 1 SERVIÇOS DE SEGURANÇA DISTRIBUÍDA WINDOWS ACTIVE DIRECTORY E SEGURANÇA...4 Vantagens do Gerenciamento de Conta do Active Directory 5 Relacionamento entre Diretório e Serviços de Segurança 6 Relações de Confiança de Domínio 7 Delegação de Administração 8 Direitos de Acesso Refinado 9 Herança de Direitos de Acesso 10 MÚLTIPLOS PROTOCOLOS DE SEGURANÇA...11 SECURITY SUPPORT PROVIDER INTERFACE...13 PROTOCOLO DE AUTENTICAÇÃO KERBEROS...13 Kerberos Background 14 Integração Kerberos 16 Interoperabilidade Kerberos 16 Extensões Kerberos para Chave Pública 18 SEGURANÇA INTERNET PARA WINDOWS Autenticação Cliente com SSL Autenticação de Usuários Externos 22 Microsoft Certificate Server 22 CryptoAPI 23 ACESSO INTERBUSINESS: PARCEIROS DISTRIBUÍDOS...23 SIGN-ON ÚNICO NA EMPRESA E NA INTERNET...25 Credenciais NTLM 25 Credenciais Kerberos 26 Pares de Chaves Privada/Pública e Certificados 26 Transição sem Igual 27 PROPORCIONANDO UMA MIGRAÇÃO SUAVE PARA DOMÍNIOS DE PRÓXIMA GERAÇÃO RESUMO PARA MAIORES INFORMAÇÕES...29

4

5 INTRODUÇÃO O sistema operacional Microsoft Windows NT possui excelentes funcionalidades de segurança para a empresa. Um único acesso ao domínio Windows NT permite o acesso a recursos em qualquer lugar da rede corporativa. Ferramentas administrador fáceis de usar, para política de segurança e gerenciamento de contas, reduzem o custo de implantação do Windows NT. O modelo e domínio do Windows NT é flexível e suporta uma ampla faixa de configurações de rede, de um único domínio em uma localização a domínios multimaster espalhados pelo globo. Windows NT também proporciona uma base para segurança integrada para a família BackOffice de serviços de aplicação, incluindo Microsoft Exchange, SQL Server, SNA Server e Microsoft Systems Management Server. O modelo de segurança do Windows NT proporciona um framework sólido para a implantação de aplicações cliente/servidor para a empresa. Atualmente, as empresas estão se abrindo para a Internet. Os negócios precisam interagir com parceiros, fornecedores e clientes usando tecnologias baseadas na Internet. Segurança é essencial para o controle de acesso aos recursos de uma rede corporativa, intranets e servidores baseados na Internet. Intranets estão rapidamente tornando-se a maneira mais efetiva de compartilhar informação entre muitas relações de negócio diferentes. Atualmente, o acesso a informação de negócio não pública por partes externas é controlado através da criação de contas de usuário para aqueles que fazem parte da família de negócios estendida. Parcerias ajudam a definir as relações de confiança que eram aplicadas somente nos funcionários que usavam as instalações corporativas, mas que agora incluem muitas outras pessoas. As tecnologias de segurança também estão mudando rapidamente. Certificados de chave pública e senhas dinâmicas são duas áreas tecnológicas que estão crescendo rapidamente para atender as necessidades de segurança de alto nível do ambiente atual. Acesso remoto a redes públicas e o acesso Internet para comunicações interbusiness estão direcionando a evolução da tecnologia de segurança. A arquitetura de segurança do Windows NT está posicionada de maneira ímpar para aproveitar estes e outros avanços tecnológicos. Windows NT combina facilidade de uso, ferramentas de administração excelentes e uma sólida infraestrutura de segurança que suporta a empresa e a Internet. Destaques Segurança Distribuída do Windows 2000 possui muitas funcionalidades novas para simplificar a administração de domínio, aumentar a performance e integrar tecnologia de segurança Internet baseado em criptografia de chave pública. Os destaques do Serviços de Segurança Distribuída Windows 2000 incluem: Integração com o Windows 2000 Active Directory para proporcionar gerenciamento de contas para domínios grandes, escalável e flexível, com controle de acesso refinado e delegação de administração. Protocolo de autenticação Kerberos versão 5, um padrão maduro de segurança Internet que é implementado como o protocolo padrão para Documento Técnico Plataforma Windows 1

6 SERVIÇOS DE SEGURANÇA DISTRIBUÍDA WINDOWS 2000 autenticação de rede; proporciona uma base para interoperabilidade de autenticação. Autenticação forte usando certificados de chave pública, canais seguros baseado em Secure Sockets Layer (SSL) 3.0 e CryptoAPI para entregar protocolos padrão da indústria para integridade de dados e privacidade através de redes públicas. Este documento descreve a próxima geração de segurança distribuída Windows, que proporciona funcionalidades para suportar as demandas da empresa baseada na Internet. A maioria do material descrito aqui é entregue no Windows 2000, embora algumas funcionalidades já tenham sido implementadas no Windows NT 4.0, como observado no texto. A segurança do Windows 2000 está se adaptando a muitas áreas para suportar a empresa baseada em Internet. Algumas dessas mudanças refletem avanços no suporte a grandes organizações, através do uso do Active Directory hierárquico do Windows Outras alterações aproveitam as vantagens da arquitetura de segurança Windows para integrar autenticação usando certificados de chave pública Internet. A lista abaixo introduz as novas funcionalidades de segurança Windows 2000: O Active Directory proporciona o armazenamento de todas as informações de política de segurança de domínio e conta. O Active Directory, que proporciona replicação e disponibilidade de informação de conta para múltiplos Controladores de Domínio, está disponível para administração remota. O Active Directory suporta um espaço de nome hierárquico para informação de conta de usuário, grupo e de computador. Contas podem ser agrupadas por unidades organizacionais, ao invés do espaço de nome de conta de domínio flat proporcionado por versões anteriores do Windows NT. Direitos administrador para criar e gerenciar contas de grupo podem ser delegados ao nível de unidades organizacionais. Direitos de acesso podem ser concedidos a propriedades individuais nos objetos do usuário; por exemplo, um indivíduo ou grupo específico possui o direito de resetar senhas, mas não de modificar outras informações da conta. Replicação no Active Directory permite atualizações de contas em qualquer controlador de domínio, não apenas no controlador de domínio primário (PDC). Múltiplas réplicas master do Active Directory em outros controladores de domínio, que eram conhecidas como controladores backup de domínio (BDCs), são atualizadas e sincronizadas automaticamente. Windows 2000 implementa um novo modelo de domínio que usa o Active Directory para suportar uma árvore de domínios com hierarquia de múltiplos níveis. O gerenciamento das relações de confiança entre domínios é simplificado através de confiaças transitivas por toda a árvore de domínio. Segurança Windows inclui uma nova autenticação baseada nos protocolos de segurança padrões da Internet, incluindo Kerberos Versão 5 e Transport Layer Security (TLS) para protocolos de segurança distribuída, em adição ao suporte a protocolos de autenticação do Windows NT LAN Manager para Documento Técnico Plataforma Windows 2

7 compatibilidade. A implementação de protocolos de segurança de canais seguros (SSL 3.0/TLS) suporta autenticação cliente forte através do mapeamento das credenciais do usuários na forma de certificados de chave pública, para contas Windows NT existentes. Ferramentas de administração comum são usadas para gerenciar informação e controle de acesso a contas, seja usando autenticação secreta compartilhada ou segurança de chave pública. Windows 2000 suporta o uso opcional de smart cards para logon interativo, em adição às senhas. Smart cards suportam armazenamento criptografado e seguro de chaves públicas e certificados, habilitando autenticação forte da estação para o domínio. Documento Técnico Plataforma Windows 3

8 ACTIVE DIRECTORY E SEGURANÇA Windows 2000 proporciona o Microsoft Certificate Server para as organizações emitirem certificados X.509 versão 3 para seus funcionários ou parceiros de negócios. Isto inclui a introdução do CryptoAPI para certificar gerenciamento e módulos para lidar com certificados de chave pública, incluindo certificados de formato padrão emitidos por uma Autoridade Certificadora (CA) comercial, por uma CA de terceiros, ou pelo Microsoft Certificate Server incluído no Windows. Administradores de sistema definem quais CAs são confiávis nos seus ambientes e, dessa maneira, quais certificados são aceitos para autenticação cliente e acesso a recursos. Usuários externos que não possuem contas Windows 2000 podem ser autenticados usando certificados de chave pública e sendo mapeados para uma conta Windows existente. Direitos de acesso definidos para a conta Windows determinam os recursos que os usuários externos podem usar no sistema. Autenticação cliente, usando certificados de chave pública, permite ao Windows 2000 autenticar usuários externos, baseado em certificados emitidos por Autoridades Certificadoras confiáveis. Usuários Windows 2000 possuem ferramentas fáceis de usar e diálogos de interface comuns para o gerenciamento de pares de chaves privada/pública e para os certificados que eles usam para acessar recursos baseados na Internet. O armazenamento de credenciais de segurança pessoal, que usa armazenamento seguro baseado em disco, é transportado facilmente com o protocolo padrão indústria proposto, Personal Information Exchange. O sistema operacional também possui suporte integrado a dispositivos de smart card. Tecnologia de encriptação está construída de muitas maneiras no sistema operacional, para aproveitar o uso de assinaturas digitais para proporcionar vetores de dados autenticados. Em adição aos controles ActiveX e Java Classes assinados para o Internet Explorer, Windows 2000 usa assinaturas digitais para integridade de imagem de uma variedade de componentes de programa. Desenvolvedores internos também podem criar software assinado para distribuição e proteção contra vírus. Em adição a estas mudanças, nós esperamos que terceiros hospedem serviços de autenticação de senha dinâmica no Windows 2000 Server e que efetuem autenticação para integrar senhas dinâmicas na autenticação de domínio do Windows As APIs e documentação para suportar estes produtos de terceiros estão disponíveis na Plataforma SDK Microsoft. Cada uma das novas funcionalidades de segurança do Windows 2000 está descrita em mais detalhes nas seções seguintes. Informação de conta no Windows NT é mantida atualmente com o uso de uma porção segura do registry nos controladores de domínio. Usando trust de domínio e autenticação pass-through, uma hierarquia de dois níveis de domínios proporciona alguma flexibilidade par a a organização do gerenciamento de contas e recursos de servidor; entretanto, as contas são mantidas em um espaço de nome flat sem Documento Técnico Plataforma Windows 4

9 nenhuma organização interna. Serviços de Segurança Distribuída Windows 2000 usam o Active Directory como o repositório para informação de conta. O Active Directory proporciona melhoria significativa na implementação baseada em registry, nas áreas de performance e escalabilidade, e oferece um ambiente administrativo com ricas funcionalidades. O diagrama seguinte mostra a estrutura hierárquica para uma árvore de domínios Windows 2000, e o contexto de nomes hierárquicos em cada domínio usando unidades organizacionais (OUs) como recipientes de objetos de diretório. Domain Hierarchy: Domain Tree Organizational Unit (OU) hierarchy within a Domain Users, Groups, Machines, Printers, etc. Users OU OU Figura 1. Estrutura hierárquica do Active Directory Vantagens do Gerenciamento de Conta do Active Directory As vantagens da integração do gerenciamento de conta de segurança com o Active Directory são: Contas para usuários, grupos e máquinas podem ser organizadas em recipientes de diretório chamados unidades organizacionais (OUs). Um domínio pode ter qualquer número de OUs organizadas em um espaço de nome estruturado em árvores. Empresas podem organizar o espaço de nome para informação de conta para representar os departamentos e organizações na empresa. Contas de usuário, assim como OUs, são objetos de diretório que podem ser renomeados facilmente na árvore de domínio com as mudanças na organização. O Active Directory suporta um número muito maior de objetos de usuário (mais de 1 milhão de objetos) com melhor performance que o registry. O tamanho do Documento Técnico Plataforma Windows 5

10 domínio individual não está mais limitado a performance do repositório de conta de segurança. Uma árvore de domínios conectados pode suportar estruturas organizacionais bem maiores e complexas. Administração da informação de conta é melhorada com o uso de ferramentas gráficas avançadas para gerenciamento do Active Directory, assim como através de suporte OLE DS para linguagens de script. Podem ser implementadas tarefas comuns com o uso de batch scripts para automatizar a administração. Serviços de replicação de diretório suportam múltiplas cópias de informação de conta, sendo que podem ser feitas atualizações em qualquer cópia, não somente no controlador de domínio primário designado. O suporte a Lightweight Directory Access Protocol (LDAP) e sincronização de diretório proporcionam os mecanismos para ligar o diretório Windows com outros diretórios da empresa. Armazenar informação de conta de segurança no Active Directory significa que os usuários e grupos são representados como objetos no diretório. Acesso de leitura e escrita aos objetos no diretório pode ser dado ao objeto como um todo, ou para propriedades individuais do objeto. Administradores possuem controle refinado sobre quem pode atualizar informação de usuário e de grupo. Por exemplo, um grupo de operadores de Telecom pode receber o acesso de escrita somente para propriedades de conta de usuário relacionadas a equipamento telefônico do escritório, sem a necessidade de receberem privilégios completos de Conta Operador ou Administrador. O conceito de um grupo também é simplificado porque grupos locais e globais são representados por objetos de grupo no diretório. Interfaces de programação existentes para acesso a grupo local ainda são suportadas para compatibilidade completa com o passado. Entretanto, grupos definidos no diretório podem ser usados para controle de acesso em todo o domínio, a recursos ou somente para propósitos de administração local no controlador de domínio. Relacionamento entre Diretório e Serviços de Segurança Existe uma relação fundamental entre o Active Directory e os Serviços de segurança integrados no sistema operacional Windows O Active Directory armazena informação de política de segurança de domínio tais como restrições de senha a todo o domínio e privilégios de acesso ao sistema que possuem influência direta no uso do sistema. Objetos relacionados a segurança no diretório devem ser administrados de maneira segura para evitar alterações não autorizadas que afetam a segurança geral do sistema. O sistema operacional Windows 2000 implementa modelo de segurança baseado em objeto e controle de acesso para todos os objetos no Active Directory. Todo objeto no Active Directory possui um descritor de segurança único que define permissões de acesso necessárias para ler ou atualizar as propriedades do objeto. O diagrama abaixo mostra o relacionamento fundamental entre o Active Directory e Documento Técnico Plataforma Windows 6

11 os serviços de segurança do sistema operacional. Directory and Security Services Active Directory Stores security policy and account information Operating system Implements security model on all objects Trusts information stored securely in the directory Active Directory Windows 2000 Server Figura 2. Relacionamento entre o Active Directory e os serviços de Segurança O Active Directory usa imitação e verificação de acesso Windows 2000 para determinar se um cliente Active Directory pode ler ou atualizar o objeto desejado. Isto significa que o cliente LDAP pede ao diretório que acione o sistema operacional para reforçar controle de acesso, ao invés do próprio Active Directory ter que tomar decisões de controle de acesso. O modelo de segurança do Windows 2000 proporciona uma implementação unificada e consistente de controle de acesso a todos os recursos de domínio, baseado na participação em grupo. Componentes de segurança do Windows 2000 podem confirmar a informação relacionada a segurança armazenada no diretório. Por exemplo, o serviço de autenticação do Windows 2000 armazena informação de senha encriptada em uma porção segura do diretório de objetos de usuário. O sistema operacional confirma que esta informação de política de segurança está armazenada de maneira segura e que as restrições de conta ou participação em grupo não são alteradas por ninguém sem acesso autorizado. Em adição, informação de política de segurança para gerenciamento geral de domínio é mantida no diretório. Esta relação fundamental da Segurança e o Active Directory é atingida somente através da completa integração do diretório com o sistema operacional Windows 2000, e não está disponível de outra forma. Relações de Confiança de Domínio Domínios do Windows 2000 podem ser organizados em uma árvore hierárquica de Documento Técnico Plataforma Windows 7

12 domínio. As relações de confiança entre domínios permitem que usuários sem contas definidas no domínio, sejam autenticados por servidores de recursos em outro domínio. No Windows NT 4.0 e em versões anteriores, relações de confiança interdomínios são definidas por contas de domínio relações de confiança em uma viaentre controladores de domínio. O gerenciamento de relações de confiança entre domínios de contas e domínios de recursos em uma rede grande é uma tarefa complexa. O Active Directory suporta duas formas de relações de confiança: Relações de confiança em uma via explícitas a domínios Windows NT 4.0. Relações de confiança em duas vias transitivas entre domínios que são parte da árvore de domínio do Windows O diagrama abaixo mostra os dois estilos de relação de confiança. Domain Trust Relationships Microsoft.Com Domain Downlevel Domain FarEast. Microsoft. Com Europe. Microsoft. Com Explicit NT4-style Trusts Domain Domain Kerberos Trust Domain Domain Figura 3. Relações de confiançade domínios Confianças transitivas entre domínios simplifica o gerenciamento de contas confiávis interdomínios. Domínios que são membros da árvore de domínio definem uma relação de confiança em duas vias com o domínio pai na árvore. Todos os domínios implicitamente confirmam outros domínios na árvore. Se existem domínios específicos que não querem relação de confiança em duas vias, contas de relações de confiança em uma via explícitas podem ser definidas. Para organizações com múltiplos domínios, o número geral de relações de confiança em uma via explícitos é reduzido de maneira significativa. Delegação de Administração Delegação de administração é uma ferramenta de valor para as organizações Documento Técnico Plataforma Windows 8

13 confinarem a administração de segurança para aplicação somente em subconjuntos definidos do domínio inteiro da organização. O requisito importante é conceder direitos para administrar um pequeno conjunto de usuários ou grupos nas suas áreas de responsabilidade e, ao mesmo tempo, não dar permissões para contas de gerenciamento em outras partes da organização. Delegação de responsabilidade para criar usuários ou grupos é definida no nível da unidade organizacional (OU), ou container, onde as contas são criadas. Administradores de grupo para uma unidade organizacional não possuem necessariamente a habilidade de criar e gerenciar contas para outra unidade organizacional em um domínio. Entretanto, configurações de política para todo o domínio e direitos de acesso definidos em níveis superiores na árvores de diretório podem ser aplicados usando herança de direitos de acesso. Há três maneiras de definir a delegação de responsabilidades de administração: Delegar permissões para alterar propriedades em um recipente particular, tal como o LocalDomainPolicies do próprio objeto de domínio. Delegar permissões para criar e deletar objetos filho de um tipo específico embaixo de uma OU, tal como Usuários, Grupos ou Impressoras. Delegar permissões para atualizar propriedades específicas em objetos filho de um tipo específicos embaixo de uma OU; por exemplo o direito de configurar senhas em objetos Usuário. A interface de usuário do Directory Service Administration facilita a visualização de informação delegada definida para recipientes. Também é fácil adicionar novas delegações de permissões, através da seleção de para quem você deseja delegar permissão, e a escolha de quais permissões eles precisam. A integração do repositório de contas de segurança com o Active Directory proporciona benefícios reais para administrar uma empresa. Performance, facilidade de administração e escalabilidade para grandes organizações são o resultado direto. Empresas baseadas na Internet podem usar árvores de domínio e OUs hierárquicas para organizar contas para parceiros de negócio, clientes assíduos ou fornecedores com direitos de acesso específicos aos seus sistemas. Direitos de Acesso Refinado Grandes organizações dependem tipicamente de muitos indivíduos ou grupos para garantir e gerenciar a infraestrutura de conta de rede. Eles precisam da habilidade de conceder direitos de acesso a operações específicas tais como limpar senhas de usuário ou desabilitar contas para grupos específicos sem conceder permissão de criar novas contas ou alterar outras propriedades de contas de usuário. A arquitetura de segurança para objetos do Active Directory usa descritores de segurança do Windows 2000 para controlar o acesso a objetos. Cada objeto no diretório possui um descritor de segurança único. A Lista de Controle de Acesso (ACL) no descritor de segurança é uma lista de entradas que concedem ou negam direitos de acesso específico a usuários ou grupos. Direitos de acesso podem ser concedidos ou negados com níveis de escopo diferentes no objeto. Direitos de Documento Técnico Plataforma Windows 9

14 acesso podem ser definidos em qualquer um dos seguintes níveis: Aplicar ao objeto como um todo, que significa a aplicação a todas as propriedades do objeto. Aplicar a um grupo de propriedades definidas por conjuntos de propriedade no objeto. Aplicar a uma propriedade individual do objeto. Conceder acesso uniforme de leitura/escrita a todas as propriedades de um objeto é a permissão de acesso padrão para o criador do objeto. Conceder ou negar permissões de acesso a objeto a um conjunto de propriedades, é uma maneira conveniente de definir permissões a um grupo de propriedades relacionadas. O agrupamento de propriedades é definido pelo atributo de conjunto de propriedades de uma propriedades no esquema. A relação do conjunto de propriedades pode ser customizada através da alteração do esquema. Finalmente, a definição de direitos de acesso em um nível por propriedade proporciona o mais alto nível de granularidade de permissões. Definição de acesso por propriedade está disponível em todos os objetos no Active Directory. Objetos de recipente no diretório também suportam acesso refinado com respeito a quem possui permissões para criar objetos filho e quais tipos de objeto filho eles podem criar. Por exemplo, o controle de acesso definido em uma unidade organizacional (OU) pode definir quem pode criar objetos Usuário (contas) neste container. Outra entrada no controle de acesso para a OU pode definir quem pode criar objetos Impressora. Controle de acesso refinado nos recipientes do diretório é uma maneira efetiva de manter a organização do espaço de nomes do diretório. Uma nova implementação do Editor de Lista de Controle de Acesso (ACL), o controle de diálogo comum para visualização ou alteração de permissões de segurança de objeto, proporciona uma interface fácil de usar para a definição de direitos de acesso para objetos do Active Directory, através de conjunto de propriedades ou propriedades individuais. O Editor ACL também suporta a definição de direitos de acesso herdados em objetos de container que são válidos para todos os sub-objetos naquela porção da árvore de diretório. Herança de Direitos de Acesso Herança de direitos de acesso refere-se a como a informação de controle de acesso definida em recipientes de mais alto nível do diretório, se espalha para subrecipientes e objetos folha. Geralmente há dois modelos para a implementação de herança de direitos de acesso: herança dinâmica e estática. Herança dinâmica determina os direitos de acesso efetivos a um objeto através da avaliação das permissões definidas explicitamente no objeto e das permissões definidas para todos os objetos pai no diretório. Isto permite flexibilidade para alterar o controle de acesso em porções da árvore de diretório através de alterações específicas no container que afetam automaticamente todos os subrecipientes e objetos folha. O custo desta flexibilidade é o custo de performance para avaliar direitos de acesso efetivos na hora que um cliente requisita uma operação de leitura/escrita em um objeto de diretório específico. Documento Técnico Plataforma Windows 10

15 MÚLTIPLOS PROTOCOLOS DE SEGURANÇA Windows 2000 implementa uma forma estática de herança de direitos de acesso, referenciada como herança Create Time. Pode ser definida a informação de controle de acesso que se espalha para objetos filho do container. Quando o objeto filho é criado, os direitos de herança do recipente são misturados aos direitos de acesso padrão no novo objeto. Quaisquer mudanças nos direitos de acesso herdados em níveis superiores da árvore devem ser propagadas para todos os objetos filho afetados. Novos direitos de acesso herdados são propagados pelo Active Directory para os objetos aos quais eles se aplicam, baseado em opções para como os novos direitos são definidos. Performance para verificação de controle de acesso é bem rápida com o uso do modelo estático de herança de direitos de acesso. O sistema operacional é projetado para otimizar verificações de acesso, operações necessárias e freqüentes, não somente para o objeto de diretório, mas também para os arquivos de sistema e todos os outros objetos de sistema do Windows Windows 2000 suporta múltiplos protocolos de segurança de rede porque cada protocolo proporciona compatibilidade para clientes existentes, mecanismos de segurança mais efetivos ou funcionalidades de interoperabilidade para redes heterogêneas como a Internet. Há muitos protocolos de autenticação nas redes corporativas atualmente, e a arquitetura Windows 2000 não limita quais protocolos podem ser suportados. Um protocolo de segurança que atenda todas as necessidades deveria ser mais simples, mas as configurações de redes, de pequenas empresas a provedores de conteúdo Internet de larga escala, não compartilham os mesmos requisitos de segurança. Os clientes precisam poder escolher como integrar nova tecnologia de segurança, tal como senhas dinâmicas ou criptografia de chave pública, nos seus ambientes computacionais. Windows 2000 é projetado para suportar múltiplos protocolos de segurança, um elemento essencial para o ambiente computacional distribuído de hoje. Usando APIs de segurança Win32 de propósito geral, o sistema operacional isola as aplicações suportadas dos detalhes dos diferentes protocolos de segurança disponíveis. Interfaces de aplicação de mais alto nível proporcionada por RPC e DCOM Autenticados proporciona abstrações baseadas em parâmetros de interface para usar serviços de segurança. A infraestrutura de segurança do Windows 2000 suporta estes protocolos primários de segurança: O protocolo de autenticação do Windows NT LAN Manager (NTLM) é usado pelo Windows NT 4.0 e versões anteriores do Windows NT. NTLM continuará a ser suportado e usado para autenticação de rede pass-through, acesso de arquivo remoto e conexões RPC autenticadas a versões anteriores do Windows NT. O protocolo de autenticação Kerberos Versão 5 substitui o NTLM como o protocolo de segurança primário para acesso a recursos nos domínios Windows O protocolo de autenticação Kerberos é um padrão de indústria maduro que possui vantagens para autenticação de rede Windows. Documento Técnico Plataforma Windows 11

16 Alguns dos benefícios do protocolo Kerberos são autenticação mútua do cliente e servidor, carga de servidor reduzida durante o estabelecimento de conexão, e suporte a delegação de autorização de clientes para servidores através do uso de mecanismos proxy. Distributed Password Authentication (DPA) é o protocolo de autenticação secreto compartilhado usado por algumas das maiores organizações da Internet, tais como a MSN e CompuServe. Este protocolo de autenticação faz parte dos serviços Microsoft Commercial Internet System (MCIS) e é projetado especificamente para usuários utilizarem a mesma senha Internet para conectar a qualquer número de sites Internet que são parte da mesma organização. Os servidores de conteúdo da Internet usam o serviço de autenticação MCIS como um serviço Internet de retaguarda, e os usuários podem conectar-se a múltiplos sites sem ter que redigitar suas senhas. Protocolos baseados em chave pública proporcionam privacidade e confiabilidade sobre a Internet. SSL é o padrão de fato atualmente para conexões entre browsers Internet e servidores de informação Internet. (Uma definição de protocolo padrão IETF baseada em SSL3 é conhecida correntemente por Transport Layer Security Protocol, ou TLS). Estes protocolos, que usam certificados de chave pública para autenticar clientes e servidores, dependem de uma infraestrutura de chave pública para amplo uso. Windows NT 4.0 proporciona serviços de segurança de canal seguro que implementam os protocolos SSL/PCT. Segurança no Windows 2000 possui suporte melhorado a protocolos de chave pública, o que está descrito a seguir neste documento. Segurança corporativa depende da flexibilidade de usar os mecanismos de segurança certos quando necessário. Computação corporativa continuará a depender de uma ampla faixa de serviços de rede proporcionados por servidores remotos de arquivo e impressão, servidores de aplicações de negócio e dados, e data warehouse e ambientes de processamento transacionais. Suporte a múltiplos protocolos de segurança de rede permite que o Windows 2000 Professional e o Windows 2000 Server hospedem uma variedade de serviços de rede em adição as tecnologias baseadas na Internet. Architecture For Multiple Authentication Services Remote file DCOM application Internet Explorer, Internet Information Server Directory enabled apps using ADSI Mail, Chat, News CIFS/SMB Secure RPC NTLM Kerberos HTTP LDAP SChannel SSL/TLS POP3, NNTP DPA SSPI Documento Técnico Plataforma Windows 12 MSV1_0/ SAM KDC/ Directory Membership services

17 SECURITY PROTOCOLO SUPPORT DE PROVIDER AUTENTICAÇÃO INTERFACE KERBEROS O diagrama seguinte mostra o suporte de arquitetura para múltiplos protocolos de segurança implementados no Windows 2000 usando a Security Support Provider Interface (SSPI). Figura 4. Arquitetura para Múltiplos Serviços de Autenticação O Security Support Provider Interface é uma API Win32 de sistema usada por muitas aplicações e serviços de sistema tais como o Internet Explorer (IE) e Internet Information Server (IIS) para isolar protocolos de nível aplicação de protocolos de segurança usados para autenticação de rede. Provedores de segurança usam credenciais diferentes para autenticar o usuário, ou certificados secretos compartilhados ou de chave pública. Os protocolos de segurança interagem com diferentes serviços de autenticação e armazéns de informação de conta. O provedor de segurança NTLM usa o serviço de autenticação MSV1_0 e o serviço NetLogon em um controlador de domínio, para autenticação cliente e informação de autorização. O provedor de segurança Kerberos conecta a um Key Distribution Center (KDC) online e ao armazém de conta Active Directory para tickets de sessão. DPA usa os serviços de segurança MCIS para autenticação membership e informação de acesso específica de servidor. Serviços de canal seguro são baseados em certificados de chave pública emitidos por Autoridades Certificadoras trusted; eles não exigem um servidor de autenticação online. As APIs de segurança do Windows para autenticação de rede são definidas pelo Security Support Provider Interface (SSPI) documentado na Plataforma SDK. O SSPI comunica-se com uma API Win32 baseada no Generic Security Service Application Program Interface (GSS-API) e proporciona abstração de interface similar para o gerenciamento de contexto de segurança 1. Aplicações e serviços Windows 2000 usam SSPI para isolar protocolos de nível aplicação dos detalhes dos protocolos de segurança de rede. Windows 2000 suporta a interface SSPI para reduzir código de nível aplicação necessário ao suporte de múltiplos protocolos de autenticação. SSPI proporciona uma abstração genérica para suportar múltiplos mecanismos de autenticação baseado em protocolos secretos compartilhados ou de chave pública. Aplicações usando segurança Windows 2000 integrada aproveitam a modularidade proporcionada pelo SSPI, chamando o diretório de rotinas SSPI ou usando protocolos de gerenciamento de conexão de rede de mais alto nível proporcionado pelo RPC autenticado ou DCOM. O protocolo de autenticação Kerberos define as interações entre um cliente e um Serviço de Autenticação de rede conhecido como Key Distribution Center (KDC). 1 Generic Security Services Application Program Interface, J. Linn, Internet RFC 1508, Setembro, Documento Técnico Plataforma Windows 13

18 Windows 2000 implementa KDC como o serviço de autenticação em cada controlador de domínio. O domínio Windows 2000 é equivalente a área de atuação do Kerberos mas continua a ser referenciado como um domínio. A implementação Kerberos do Windows 2000 é baseada na definição Internet RFC 1510 do protocolo Kerberos 2. A run time do cliente Kerberos é implementada como um provedor de segurança do Windows 2000 baseado no SSPI. Autenticação Kerberos inicial é integrada com a arquitetura WinLogon de sign on único. O servidor Kerberos (KDC), integrado aos serviços de segurança Windows existentes rodando no controlador de domínio, usa o Active Directory como o banco e dados de conta para usuários (diretores) e grupos. O protocolo de autenticação Kerberos melhora as funcionalidades de segurança básicas do Windows 2000 e proporciona as seguintes funcionalidades: Performance de autenticação servidor mais rápida durante estabelecimento de conexão inicial. O servidor de aplicação não tem que conectar-se ao controlador de domínio para autenticar o cliente. Isto permite que os servidores de aplicação escalem melhor quando lidando com grandes números de requisições de conexão cliente. Delegação de autenticação para arquiteturas de aplicação cliente/servidor de múltiplas camadas. Quando um cliente conecta-se a um servidor, o servidor imita o cliente naquele sistema. Mas se o servidor precisa fazer uma conexão de rede a outro servidor back-end para completar a transação cliente, o protocolo Kerberos permite delegação de autenticação para o primeiro servidor conectar-se, ao invés do cliente a outro servidor. A delegação permite que o segundo servidor também imite o cliente. Transitive relações de confiançapara autenticação interdomínio. Usuários podem autenticar-se a domínios em qualquer lugar na árvore de domínio porque os serviços de autenticação (KDCs) em cada domínio trust tickets emitidos por outros KDCs na árvore. Transitive trust simplifica o gerenciamento de domínio para grandes redes com múltiplos domínios. O protocolo de autenticação Kerberos versão 5 definido na RFC 1510 passou por uma ampla revisão na indústria e é bem conhecido em grupos de interesse de segurança. Kerberos Background Kerberos é um protocolo de autenticação secreto de compartilhamento porque tanto o usuário quanto o KDC conhecem a senha do usuário ou, no caso do KDC, a senha criptografada one-way. O protocolo Kerberos define uma série de trocas entre clientes, o KDC, e os servidores para obter e usar tickets Kerberos. Quando um usuário inicia um logon no Windows, o Kerberos SSP obtém um ticket Kerberos inicial (TGT) baseado em um hash criptografado da senha do usuário. Windows 2000 armazena o TGT em um ticket cache na estação associada ao contexto de logon do usuário. Quando um programa cliente tenta acessar um 2 The Kerberos Network Authentication Service (V5), J. Kohl and C. Neumann, Internet RFC 1510, Setembro, Documento Técnico Plataforma Windows 14

19 serviço de rede, a run time Kerberos verifica o ticket cache para um ticket de sessão válido ao servidor. Se não há um ticket disponível, o TGT é enviado em uma requisição para o KDC para um ticket de sessão que permite acesso ao servidor. O ticket de sessão é adicionado ao ticket cache e pode ser reusado em futuras conexões ao mesmo servidor até que o ticket expire. O período de expiração do ticket é definido pela política de segurança de domínio e é usualmente configurado para aproximadamente oito horas. Se o ticket de sessão expira no meio de uma sessão ativa, o provedor de segurança Kerberos retorna os valores de erro apropriados que permitem que o cliente e o servidor atualizem o ticket, gerem uma nova chave de sessão e reiniciem a conexão. O diagrama seguinte mostra a relação entre o cliente, o KDC e o servidor de aplicação usando protocolo de autenticação Kerberos. Kerberos Authentication Protocol Overview Present session ticket at connection setup Application Server (Target) Verifies session ticket issued by KDC Initial client authentication to KDC Request session ticket from KDC for target server Key Distribution Center (KDC) Windows Directory Server Windows Domain Controller Figura 5. Visão geral do protocolo de autenticação Kerberos O ticket de sessão Kerberos é apresentado ao serviço remoto durante a mensagem de conexão inicial. Porções do ticket de sessão são encriptadas usando uma chave secreta compartilhada entre o serviço e o KDC. O servidor pode autenticar rapidamente o cliente através da verificação do ticket de sessão sem ter que ir até o serviço de autenticação, porque o run time para o servidor do Kerberos possui uma cópia cached da chave secreta do servidor. A configuração de sessão de conexão é muito mais rápida no lado servidor do que a autenticação NTLM. Com NTLM, o servidor poderia obter as credenciais do usuário, e então teria que reautenticar o usuário através do controlador de domínio como parte do Documento Técnico Plataforma Windows 15

20 estabelecimento de conexão. Tickets de sessão Kerberos contêm uma chave única de sessão criada pelo KDC para usar a encriptação simétrica da informação de autenticação e dados transferidos entre o cliente e o servidor. No modelo Kerberos, o KDC é usado como um terceiro trusted online para gerar a chave de sessão. Serviços de autenticação online são muito eficientes para serviços de aplicação distribuída disponíveis em um ambiente de rede parecido com um campus. Integração Kerberos O protocolo Kerberos está totalmente integrado na arquitetura de segurança do Windows 2000 para autenticação e controle de acesso. O logon inicial ao domínio Windows é proporcionado pelo WinLogon. WinLogon usa o provedor de segurança Kerberos para obter um ticket Kerberos inicial. Outros componentes do sistema operacional, tal como o Redirector, usam a interface SSPI para o provedor de segurança Kerberos para obter um ticket de sessão para conectar ao SMB Server para acesso remoto a arquivo. O protocolo Kerberos versão 5 define um campo encriptado em tickets de sessão para carregar Authorization Data, mas o uso do campo é deixado para as aplicações. Windows 2000 usa o Authorization Data em tickets Kerberos para carregar Windows Security IDs representando o usuário e a participação em grupo. O provedor de segurança Kerberos no lado servidor de uma conexão usa o Authorization Data para construir um token de acesso de segurança Windows representando o usuário naquele sistema. O servidor segue o modelo de segurança Windows de imitação do cliente usando o token de acesso representando o cliente antes de tentar acessar recursos locais protegidos por Listas de Controle de Acesso (ACLs). Delegação de autenticação é suportada na versão 5 do protocolo Kerberos, usando flags proxy e forwarding nos tickets de sessão. Windows 2000 usa a funcionalidade de delegação para permitir aos servidores obter outro ticket de sessão para conectar a servidores remotos ao invés de ao cliente. Interoperabilidade Kerberos O protocolo Kerberos versão 5 está implementado para uma variedade de sistemas e é usado para proporcionar um serviço único de autenticação em uma rede distribuída. A interoperabilidade Kerberos proporciona um protocolo comum que permite um único banco de dados de contas (possivelmente replicado) para a autenticação de usuários em todas as plataformas computacionais da empresa, para acessar todos os serviços em um ambiente heterogêneo. A interoperabilidade Kerberos está baseada nas seguintes características: Um protocolo de autenticação comum usado para identificar o usuário final ou serviço pelo nome principal em uma conexão de rede. A habilidade de definir relações de confiançaentre áreas de atuação Kerberos e para gerar requisições referentes a ticket entre áreas. Documento Técnico Plataforma Windows 16

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

WINDOWS NT SERVER 4.0

WINDOWS NT SERVER 4.0 Características WINDOWS NT SERVER 4.0 O NT Server suporta redes maiores organizadas em torno de servidores e domínios. É um sistema operacional para organizações que necessitem implementar aplicações críticas,

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente

IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente Nota Antes de utilizar estas informações e o produto suportado por elas, leia as informações gerais em Avisos, na página 7. Prefácio Este Leia-me

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Guia de administração Publicado: 2011-05-01 SWDT487521-1547341-0501100720-012 Conteúdo 1 Visão geral: BlackBerry

Leia mais

Windows 2000 Server. Overview

Windows 2000 Server. Overview Windows 2000 Server Overview Windows 2000 Server Family Built on NT Technology! Windows 2000 Server " Servidor de Negócios Básico " Até 2 processadores simétricos " Workgroup e implementação departamental!

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

Melhores práticas de segurança da AWS Janeiro de 2011

Melhores práticas de segurança da AWS Janeiro de 2011 Melhores práticas de segurança da AWS Janeiro de 2011 Este documento é um trecho do whitepaper Projetando para a nuvem: whitepaper sobre as melhores práticas (http://media.amazonwebservices.com/aws_cloud_best_practices.pdf)

Leia mais

Oracle Advanced Security. Um Artigo Técnico da Oracle Setembro de 2008

Oracle Advanced Security. Um Artigo Técnico da Oracle Setembro de 2008 Um Artigo Técnico da Oracle Setembro de 2008 INTRODUÇÃO No últimos anos, ocorreram diversos incidentes de roubo de identidade e fraudes de cartão de crédito que resultaram em danos que alcançaram dezenas

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Metas de um Sistema Distribuído

Metas de um Sistema Distribuído Metas de um Sistema Distribuído Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Implementando Logon por Smart Card Usando Certificados da ICP-Brasil

Implementando Logon por Smart Card Usando Certificados da ICP-Brasil Implementando Logon por Smart Card Usando Certificados da ICP-Brasil Fernando Cima Security Center of Excellence Microsoft Corporation fcima@microsoft.com Resumo O uso do sistema operacional Windows com

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06 Prof. André Lucio Competências da aula 6 Diretiva de grupo (GPO). Internet Information Services (IIS). PowerShell. Aula

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 8 Sistema de Arquivos Distribuído Sumário Problemas Solução

Leia mais

IBM. Instalação e Uso. IBM SecureWay Policy Director. Versão 3 Release 0

IBM. Instalação e Uso. IBM SecureWay Policy Director. Versão 3 Release 0 IBM SecureWay Policy Director IBM Instalação e Uso Versão 3 Release 0 IBM SecureWay Policy Director IBM Instalação e Uso Versão 3 Release 0 Nota Antes de utilizar estas informações e o produto suportado

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 O que há de novo? Por que vale a pena atualizar? Microsoft Corporation Publicado em: 18 de dezembro de 2006 Sumário Executivo O System Center Operations

Leia mais

Cliente/Servidor. Conceitos Gerais. Graça Bressan. Graça Bressan/LARC 2000 1

Cliente/Servidor. Conceitos Gerais. Graça Bressan. Graça Bressan/LARC 2000 1 Cliente/Servidor Conceitos Gerais Graça Bressan Graça Bressan/LARC 2000 1 Forças de marketing que conduzem à arquitetura cliente/servidor "Cliente/Servidor é um movimento irresistível que está reformulando

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint IBM Business Process Manager Versão 7 Release 5 Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint ii Instalando Manuais PDF e o Centro de Informações Os manuais

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 Visão Geral Microsoft Corporation Publicado: 18 de dezembro de 2006 Atualizado: 5 de abril de 2007 Sumário Executivo O System Center Operations Manager 2007

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Geração e instalação de Certificado APNS

Geração e instalação de Certificado APNS Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS

Leia mais

PRO APPS File Server Data Sheet Professional Appliance / Apresentação

PRO APPS File Server Data Sheet Professional Appliance / Apresentação O PRO APPS FILE SERVER Pro Apps File Server é um poderoso servidor de arquivos, compatível com os principais protocolos de rede com essa finalidade, e que oferece recursos enterprise para controle de domínio

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

--------------------------------------------------------------------------------------- SERVIÇOS WINDOWS 2000

--------------------------------------------------------------------------------------- SERVIÇOS WINDOWS 2000 --------------------------------------------------------------------------------------- SERVIÇOS WINDOWS 2000 2000S/2000P O Win2000 utiliza Serviços para realizar algumas tarefas. Eles são bastante úteis

Leia mais

Sumário. 1 Instalando o Windows XP Professional...19

Sumário. 1 Instalando o Windows XP Professional...19 Agradecimentos... 5 O autor... 6 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer -

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Windows NT 4.0. Centro de Computação

Windows NT 4.0. Centro de Computação Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Escrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00

Escrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00 Sempre fica uma pequena duvida entre qual auditoria utilizar. Mas nada mais facil é saber o tipo de evento que precisamos e assim habilitar a auditoria correta. Eventos de Logon de Conta Eventos de logon

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

11 SEMINÁRIO RNP DE CAPACITAÇÃO E INOVAÇÃO RNP

11 SEMINÁRIO RNP DE CAPACITAÇÃO E INOVAÇÃO RNP UFBA SIUS Sistema Integrado de Usuários e Serviços Um Solução com LDAP UFBA Universidade Federal da Bahia Números: (www.proplad.ufba.br/relatorios-f.html) Alunos: 19.403 graduação 1.782 diplomados/semestre;

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2005. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2

Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2 Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Resumo Este guia fornece instruções detalhadas para instalação

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Visão geral técnica e dos recursos Publicado: 2011-05-03 SWDT305802-1526466-0503072657-012 Conteúdo 1 Visão geral:

Leia mais

Tivoli Public Key Infrastructure Guia do Usuário

Tivoli Public Key Infrastructure Guia do Usuário Tivoli Public Key Infrastructure Guia do Usuário Versão 3 Release 7.1 S517-6880-03 Tivoli Public Key Infrastructure Guia do Usuário Versão 3 Release 7.1 S517-6880-03 Tivoli Public Key Infrastructure Guia

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2) Definição de um Sistema Distribuído (1) Introdução Um sistema distribuído é: Uma coleção de computadores independentes que aparecem para o usuário como um único sistema coerente. Definição de um Sistema

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2004. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais