An Intrusion Tolerant Architecture for Dynamic Content Internet Servers

Tamanho: px
Começar a partir da página:

Download "An Intrusion Tolerant Architecture for Dynamic Content Internet Servers"

Transcrição

1 An Intrusion Tolerant Architecture for Dynamic Content Internet Servers Ayda Saïdane, Yves Deswarte e Vincent Nicomette Rapport LAAS no ACM Workshop on Survivable and Self-Regenerative Systems 2003 An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.1/19

2 Visão Geral do Artigo Projeto DIT: arquitetura TI para servidores Internet de conteúdo estático Web Propõe uma arquitetura TI para servidores Internet de conteúdo dinâmico Web+SQL Ilustra uso de diversidade e adaptação em TI An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.2/19

3 Conteúdo 1. Arquitetura para Conteúdo Estático (DIT) 2. Arquitetura para Conteúdo Dinâmico 3. Conclusões 4. Discussão An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.3/19

4 Modelo de Sistema Sistema distribuído composto por servidores Servidores de aplicação: COTS com diversidade Todos os servidores corretos produzem a mesma resposta para uma dada requisição Semântica de falhas bizantinas An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.4/19

5 Componentes da Arquitetura Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.5/19

6 Regimes de Acordo Resposta adaptativa do sistema Um regime de acordo especifica: quais servidores recebem uma requisição o que é considerado um acordo suficiente entre as respostas quais servidores devem ser reportados como suspeitos An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.6/19

7 de Tolerância Um líder, vários auxiliares Funções principais: mediar requisições para os servidores (líder) monitorar o estado dos servidores monitorar comunicação entre o proxy líder e os servidores (auxiliares) ajustar o regime de acordo corrente Diversidade de implementação An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.7/19

8 Subsistema de Monitoramento Informações usadas na adaptação da configuração Mecanismos utilizados: s baseados em rede e em host resultado do acordo de conteúdo protocolo desafio-resposta para verificar integridade de arquivos nos servidores e proxies verificadores formais automáticos do funcionamento dos proxies An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.8/19

9 Conteúdo 1. Arquitetura para Conteúdo Estático (DIT) ( ) 2. Arquitetura para Conteúdo Dinâmico 3. Conclusões 4. Discussão An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.9/19

10 Conteúdo Dinâmico Arquitetura original exige atualização off-line do conteúdo Conteúdo dinâmico: servidores de aplicação acessam um SGBD tolerante a faltas Uma requisição de serviço à aplicação pode corresponder a uma série de requisições ao SGBD An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.10/19

11 Nova Arquitetura Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

12 Nova Arquitetura BD TF Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

13 Nova Arquitetura Adjudicador BD TF Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

14 Nova Arquitetura Adjudicador BD TF Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

15 Nova Arquitetura M M M M Adjudicador BD TF Clientes An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.11/19

16 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

17 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

18 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

19 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

20 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

21 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

22 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

23 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

24 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

25 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

26 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

27 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

28 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

29 Funcionamento da Arquitetura M M M M Adjudicador BD TF Cliente An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.12/19

30 Conteúdo 1. Arquitetura para Conteúdo Estático (DIT) ( ) 2. Arquitetura para Conteúdo Dinâmico ( ) 3. Conclusões 4. Discussão An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.13/19

31 Mecanismos Utilizados Prevenção: filtragem de requisições, monitoramento on-line dos proxies Detecção:, checagem de integridade dos proxies e servidores (desafio-resposta) Tolerância: redundância com diversidade An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.14/19

32 Eficácia da Arquitetura Uma requisição não é processada por todos os servidores Os servidores possuem diversidade de implementação Um atacante não pode prever quais servidores serão atingidos por um ataque Diversos mecanismos para checar a integridade de componentes críticos An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.15/19

33 Conteúdo 1. Arquitetura para Conteúdo Estático (DIT) ( ) 2. Arquitetura para Conteúdo Dinâmico ( ) 3. Conclusões ( ) 4. Discussão An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.16/19

34 Pontos Positivos Domínio de problema ao mesmo tempo restrito (ameaças) e amplo (aplicabilidade) Uso de técnicas de verificação on-line dos proxies (herança do DIT) pouco discutido no artigo Bom exemplo de diversidade (servidores) e adaptação (regimes de acordo) em TI An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.17/19

35 Pontos Negativos Algumas premissas questionáveis qualidade da detecção de intrusões Mediador pode ser um modo de falha comum não discutido no artigo Arquitetura não implementada complicações de natureza prática à espreita An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.18/19

36 That s all, folks! An Intrusion Tolerant Architecturefor Dynamic ContentInternet Servers p.19/19

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Sistema de Co-Navegação com Suporte

Sistema de Co-Navegação com Suporte Sistema de Co-Navegação com Suporte a Áudio-Conferência Christopher Viana Lima, Roberto Willrich Departamento Informática e Estatística (INE) Universidade Federal de Santa Catarina (UFSC) Florianópolis,

Leia mais

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado)

UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado) UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado) SISTEMA INTERNO INTEGRADO PARA CONTROLE DE TAREFAS INTERNAS DE UMA EMPRESA DE DESENVOLVIMENTO

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN) Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.

Leia mais

DNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall

DNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall DNS DHCP Proxy -Firewall Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall DNS Domain Name System O DNS existe porque as aplicações utilizam endereços IP de

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Disciplina de Banco de Dados Introdução

Disciplina de Banco de Dados Introdução Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.

Leia mais

BANCO DE DADOS AULA 02 INTRODUÇÃO AOS BANCOS DE DADOS PROF. FELIPE TÚLIO DE CASTRO 2015

BANCO DE DADOS AULA 02 INTRODUÇÃO AOS BANCOS DE DADOS PROF. FELIPE TÚLIO DE CASTRO 2015 BANCO DE DADOS AULA 02 INTRODUÇÃO AOS BANCOS DE DADOS PROF. FELIPE TÚLIO DE CASTRO 2015 NA AULA PASSADA... 1. Apresentamos a proposta de ementa para a disciplina; 2. Discutimos quais as ferramentas computacionais

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Resiliência de Processos Comunicação Confiável Cliente-Servidor Capítulo 8 Resiliência de Processos Idéia Básica: Replicar processos em grupos,

Leia mais

Guia de Especificação. Vijeo Citect

Guia de Especificação. Vijeo Citect Guia de Especificação Vijeo Citect Guia de Especificação Vijeo Citect > Este documento destina-se à auxiliar nas especificações do software SCADA Vijeo Citect. > Descreve as licenças disponíveis e mostra

Leia mais

Definição de Padrões. Padrões Arquiteturais. Padrões Arquiteturais. Arquiteturas de Referência. Da arquitetura a implementação. Elementos de um Padrão

Definição de Padrões. Padrões Arquiteturais. Padrões Arquiteturais. Arquiteturas de Referência. Da arquitetura a implementação. Elementos de um Padrão DCC / ICEx / UFMG Definição de Padrões Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo Um padrão é uma descrição do problema e a essência da sua solução Documenta boas soluções para problemas recorrentes

Leia mais

Fault-Tolerant Virtual Private Networks Within an Autonomous System

Fault-Tolerant Virtual Private Networks Within an Autonomous System Fault-Tolerant Virtual Private Networks Within an Autonomous System Junghee Han, G. Robert Malan e Farnam Jahanian 21st IEEE Symposium on Reliable Distributed Systems (SRDS 2002) Fault-TolerantVirtual

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

http://www.bvs.br/ Projeto 8 Servidor de estatísticas de desempenho on-line da BVS 11 de janeiro de 2005

http://www.bvs.br/ Projeto 8 Servidor de estatísticas de desempenho on-line da BVS 11 de janeiro de 2005 http://www.bvs.br/ Projeto 8 Servidor de estatísticas de desempenho on-line 11 de janeiro de 2005 Introdução Na arquitetura, fonte de informação é qualquer recurso que responda a uma demanda de informação

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Apresentação do Artigo

Apresentação do Artigo Apresentação do Artigo Web Search for a Planet: The Google Cluster Architecture Publicado em IEEE Micro Março 2003, pg.22-28 Luiz A.Barroso, Jeffrey Dean, Urs Hölze Frank Juergen Knaesel fknaesel@inf.ufsc.br

Leia mais

1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration

1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration 1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia Soluções de Web Caching e Web Acceleration Domingos Parra Novo domingosnovo@terra.com.br Tópicos Introdução O que são web

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1

Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1 Uma Arquitetura de Balanceamento de Carga para Serviços WWW com o uso de Agentes Inteligentes 1 Rafael T. de Sousa Jr., Robson de O. Albuquerque, Tamer Américo da Silva Departamento de Engenharia Elétrica,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Padrões Arquiteturais e de Integração - Parte 1

Padrões Arquiteturais e de Integração - Parte 1 1 / 58 - Parte 1 Erick Nilsen Pereira de Souza T017 - Arquitetura e Design de Aplicações Análise e Desenvolvimento de Sistemas Universidade de Fortaleza - UNIFOR 11 de fevereiro de 2015 2 / 58 Agenda Tópicos

Leia mais

SISTEMA GERENCIADOR DE BANCO DE DADOS

SISTEMA GERENCIADOR DE BANCO DE DADOS BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Soquetes Um soquete é formado por um endereço IP concatenado com um número de porta. Em geral, os soquetes utilizam uma arquitetura cliente-servidor. O servidor espera por pedidos

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br www.ricardojcsouza.com.br CAMADA DE APLICAÇÃO Desempenha funções específicas de utilização dos sistemas Identificação de parceiros

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Análise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN

Análise e Projeto Orientados a Objetos Aula IV Requisitos. Prof.: Bruno E. G. Gomes IFRN Análise e Projeto Orientados a Objetos Aula IV Requisitos Prof.: Bruno E. G. Gomes IFRN 1 Introdução Etapa relacionada a descoberta e descrição das funcionalidades do sistema Parte significativa da fase

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Suporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x.

Suporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x. Suporte Nível 1 Todos os chamados devem ser abertos através do e-mail suporte@tibox.com.br, o qual registra automaticamente o chamado em nosso sistema e todos os colaboradores da TiBox recebem essa informação.

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Lógico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve conter Topologia da Rede Modelo de nomenclatura

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Zabbix. monitoramento distribuído.

Zabbix. monitoramento distribuído. Zabbix Gerenciamento centralizado, monitoramento distribuído. Agenda do bate-papo A plataforma Zabbix; Redes locais x Redes geograficamente distribuídas; O Zabbix-Proxy: Vantagens e possibilidades; Case:

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Semântica para Sharepoint. Busca semântica utilizando ontologias

Semântica para Sharepoint. Busca semântica utilizando ontologias Semântica para Sharepoint Busca semântica utilizando ontologias Índice 1 Introdução... 2 2 Arquitetura... 3 3 Componentes do Produto... 4 3.1 OntoBroker... 4 3.2 OntoStudio... 4 3.3 SemanticCore para SharePoint...

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Sistemas Distribuídos Grupos

Sistemas Distribuídos Grupos Sistemas Distribuídos Grupos Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Roteiro da Aula Definição de Grupos Tipos Atomicidade Ordenamento 3 RPC Comunicação entre Pares Cliente - Servidor

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

MANUAL DO USUÁRIO. AssetView FDT. AssetView FDT

MANUAL DO USUÁRIO. AssetView FDT. AssetView FDT MANUAL DO USUÁRIO AssetView FDT AssetView FDT A S T V W F D T M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas dos endereços estão

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Manual do Revisor Oficial de Contas. Projecto de Directriz de Revisão/Auditoria 840

Manual do Revisor Oficial de Contas. Projecto de Directriz de Revisão/Auditoria 840 Projecto de Directriz de Revisão/Auditoria 840 PROJECTO DE DIRECTRIZ DE REVISÃO/AUDITORIA 840 Março de 2008 Relatório Sobre os Sistemas de Gestão de Riscos e de Controlo Interno das Empresas de Seguros

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Padrões Arquiteturais. Sistemas Distribuídos: Broker

Padrões Arquiteturais. Sistemas Distribuídos: Broker Padrões Arquiteturais Sistemas Distribuídos: Broker Sistemas Distribuídos Tendências: Sistemas Comp. com múltiplas CPUs Redes locais com centenas de hospedeiros Benefícios Economia Desempenho e escalabilidade

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas KINDERGATE PARENTAL CONTROL Internet Parental Control e Estatísticas FUNÇÕES DO PARENTAL CONTROL KinderGate Parental Control é uma ferramenta que permite que usuários domésticos controlem os recursos da

Leia mais

VQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP

VQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP VQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância

Leia mais

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados. BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é

Leia mais

Gerência de Redes Áreas Funcionais ISO. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes Áreas Funcionais ISO. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Áreas Funcionais ISO Profa. Márcia Salomão Homci mhomci@hotmail.com Áreas funcionais da ISO Gerenciamento de Configuração: Backup de dados para recuperações futuras Gerenciamento de inventário

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

ANTES DE PROSSEGUIR GOSTARÍAMOS QUE VOCÊ CONHECESSE NOSSOS NOVOS CLIENTES E NOSSA NOVA TECNOLOGIA COM RECONHECIMENTO DE VOZ.

ANTES DE PROSSEGUIR GOSTARÍAMOS QUE VOCÊ CONHECESSE NOSSOS NOVOS CLIENTES E NOSSA NOVA TECNOLOGIA COM RECONHECIMENTO DE VOZ. ANTES DE PROSSEGUIR GOSTARÍAMOS QUE VOCÊ CONHECESSE NOSSOS NOVOS CLIENTES E NOSSA NOVA TECNOLOGIA COM RECONHECIMENTO DE VOZ. NOSSA URA OUVE, ENTENDE E RESPONDE ÀS SOLICITAÇÕES DOS CLIENTES SEM PRECISAR

Leia mais

Arquitetura de Software e Atributos de Qualidade

Arquitetura de Software e Atributos de Qualidade Arquitetura de Software e Atributos de Qualidade Jair C Leite Requisitos e atributos de qualidade Requisitos Características, atributos, propriedades e restrições associadas ao software. Requisitos funcionais

Leia mais

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA INTRODUÇÃO O projeto de um banco de dados é realizado sob um processo sistemático denominado metodologia de projeto. O processo do

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação Slide 1 Aplicação e Protocolo de Aplicação Aplicação: processos distribuídos em comunicação rodam nos computadores usuários da rede como programas de usuário trocam

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática

ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática ASSUNTOS A SEREM TRATADOS: Primeira Oficina de Especialistas en Gerência de Incidentes de Segurança Informática 24-27 fevereiro 2010/ Montevidéu, Uruguai. Página 1 1. Lineamentos e ações recomendadas para

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais