Alexandre Marinho Ferreira

Tamanho: px
Começar a partir da página:

Download "Alexandre Marinho Ferreira netshark@cerem.ufp.pt"

Transcrição

1 Alexandre Marinho Ferreira Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Alexandre Marinho Ferreira Abril de 2003

2 Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Abril de 2003

3 Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Por Alexandre Filipe da Costa Marinho de Oliveira Ferreira Orientador Professor Doutor Feliz Ribeiro Gouveia Monografia apresentada à Universidade Fernando Pessoa como parte dos requisitos para Obtenção do grau de Licenciado(a) em Engenharia da Comunicação

4 Resumo Este trabalho descreve os modelos de segurança lógica dos Sistemas Operativos Windows 2000 e Linux (Red Hat 8), bem como as respectivas vulnerabilidades e medidas de protecção associadas. É igualmente feita uma análise crítica a um sistema de detecção de intrusão, para Linux, com a finalidade de propor uma melhoria no modelo de segurança apresentado. Não existindo sistemas de detecção de intrusão gratuitos para o Windows 2000, optou-se por efectuar somente o teste em Linux. No entanto, o princípio de utilização do sistema de detecção de intrusão pode ser transposto para o Windows É feita inicialmente uma contextualização ao tema que incide nas áreas referidas, expondo os principais aspectos de segurança lógica existentes nestes dois sistemas operativos. Desta forma pretende-se fornecer ao leitor uma ideia clara do modelo de segurança lógica do Windows 2000 e do Linux. Seguidamente apresenta-se uma exposição das principais vulnerabilidades encontradas nos dois sistemas operativos, bem como das contramedidas propostas, permitindo ao leitor generalizar os conceitos expostos para as vulnerabilidades lógicas de sistemas operativos em geral. De modo semelhante, ser-lhe-á possível entender que procedimentos existem para prevenção geral de ataques à segurança lógica de sistemas operativos, através da generalização dos métodos de prevenção enunciados. É igualmente feita uma análise à implementação de um sistema de detecção de intrusão (IDS) para demonstrar como a segurança lógica poderá ser melhorada. Pretende-se definir a importância de sistemas de detecção de intrusão na segurança dos sistemas operativos em geral, utilizando como exemplo prático um IDS para Linux. Com este trabalho espera-se mostrar ao leitor que segurança lógica existe no Windows 2000 e no Linux, permitindo-lhe a comparação de acordo com as suas necessidades, bem como fornecer-lhe os passos necessários para melhorar essa segurança, generalizando os métodos e as técnicas estudados neste trabalho, de forma a poder aplicá-los em áreas de investigação de segurança lógica semelhantes. - I -

5 Aos meus Pais - II -

6 Agradecimentos Agradeço a todos que, directa ou indirectamente, me ajudaram na realização deste trabalho. Particularmente, agradeço aos meus pais por tudo que fizeram por mim até hoje, pelo incentivo e ajuda que me deram e aos quais dedico esta monografia. Ao professor Feliz Ribeiro Gouveia por todo o apoio e orientação prestadas, não só no que concerne à execução deste trabalho, mas também durante a frequência do curso e nas actividades realizadas no CEREM. A todos os discentes e docentes, que pela sua ajuda, apoiaram-me todos estes anos, para chegar até este ponto. Em especial aos professores Nuno Ribeiro e José Vasconcelos, pelos contributos prestados na revisão desta monografia. - III -

7 Índice 1 INTRODUÇÃO OBJECTIVOS MOTIVAÇÃO RESTRIÇÕES ESTRUTURA DO DOCUMENTO WINDOWS 2000 E LINUX BREVE HISTORIAL DO WINDOWS BREVE HISTORIAL DO LINUX SEGURANÇA LÓGICA NO WINDOWS A Active Directory Contas de utilizadores Acesso a recursos Sistema de Ficheiros Comunicações Criptografia a PKI Disponibilidade e Fiabilidade SEGURANÇA LÓGICA NO LINUX Arquitectura do Sistema operativo Contas de utilizadores e acesso a recursos Sistema de Ficheiros Comunicações Disponibilidade e Fiabilidade VULNERABILIDADES E MEDIDAS DE PROTECÇÃO ESTOURO DE PILHA BUFFER OVERFLOW DIVULGAÇÃO EXCESSIVA DE INFORMAÇÃO VULNERABILIDADES DE REDE VULNERABILIDADES DE ELEVAÇÃO DE PRIVILÉGIOS CONTRAMEDIDAS PRÁTICA S PROPOSTAS SISTEMAS DE DETECÇÃO DE INTRUSÃO IMPLEMENTAÇÃO DE IDS CONCLUSÃO BIBLIOGRAFIA ANEXOS IV -

8 Índice de figuras Figura 1 Vista geral do Windows versão Figura 2 Exemplo de um GPO local (Desligar o Sistema)...15 Figura 3 Vista geral de uma DACL com as respectivas ACEs Figura 4 Diagrama do Modelo OSI Cliente Servidor...27 Figura 5 Os componentes mais importantes do nucleo (kernel) do Linux e a sua integração no sistema (adaptado do Linux System Administrator s Guide) Figura 6 Diagrama da organização um sistema de ficheiros de uma distribuição Linux Redhat...40 Figura 7 Exemplo de comunicações cifradas de correio electrónico via SSH Figura 8 Arquitectura do LIDS (adaptado do Security at Kernel Level) V -

9 Introdução 1 Introdução A segurança informática tem um papel vital na actualidade da gestão dos Sistemas de Informação, pois a informação é frequentemente um bem de valor inestimável nas organizações. Portanto, por diversas razões de natureza económica, de vantagem competitiva, de estratégia e de planeamento, existe uma necessidade de assegurar a segurança e integridade desse bem. Na vertente lógica, a obscuridade de certos aspectos da segurança informática, relega-os para segundo plano. Este trabalho, descrevendo um estudo comparativo entre dois sistemas operativos informáticos, o Microsoft Windows 2000 e o Linux (Red Hat 8), no contexto de segurança informática, analisa os aspectos da segurança informática, nomeadamente as áreas de controlo de utilizadores, sistema de ficheiros, comunicações, criptografia, fiabilidade e disponibilidade. O trabalho enumera igualmente medidas para melhorar a segurança destes sistemas operativos. A escolha destes dois sistemas operativos é motivada pelo facto de representarem, por si só, mais de 50% do mercado de sistemas operativos de rede, com especial incidência nos servidores ligados à Internet (Netcraft, 2002). Para efectuar a pesquisa necessária, e expor e fundamentar os conceitos mais relevantes, são igualmente analisadas publicações de entidades com reconhecida competência e independência na área de Segurança Informática, tais como o Computer Emergency Response Team / Coordination Center (CERT/CC) 1, publicações da Microsoft e publicações de autores da comunidade Linux. É igualmente executada a implementação simples de um IDS num ambiente simulado e feita uma descrição crítica das suas funcionalidades. Tendo em conta as limitações de dimensão deste trabalho, e o facto da bibliografia pesquisada demonstrar que esta tecnologia se encontra mais madura no mundo UNIX, aliado ao facto de não existirem IDS gratuitos para Windows 2000, não foi realizada nenhuma implementação de IDS para este sistema. 1 Disponível em

10 Introdução 1.1 Objectivos O objectivo principal deste trabalho é fornecer ao leitor uma indicação clara sobre os modelos e medidas de segurança dos dois sistemas operativos (SOs), de forma a auxiliar a escolha, e permitir selecionar o SO que melhor se adapte às suas necessidades de segurança informática. Adicionalmente, pretende-se fazer uma introdução aos sistemas de detecção de intrusão (IDS) como medidas fundamentais para melhorar a segurança lógica destes sistemas operativos, e analisar a implementação de um IDS para Linux. 1.2 Motivação As motivações do autor deste trabalho prendem-se com o facto de utilizar e administrar estes dois sistemas operativos no Centro de Estudos e Recursos Multimediáticos da Universidade Fernando Pessoa, centro de investigação ao qual está ligado. Possui também um interesse a nível profissional e académico desde há vários anos pela Segurança Informática, e administração de sistemas operativos, particularmente do Linux, tendo vindo a adquirir deste modo conhecimento útil para as funções que desempenha, e que venha a desempenhar no futuro. 1.3 Restrições As tarefas relacionadas com o projecto desta monografia foram desenvolvidas ao longo de um ano pelo autor, e não devem, de forma alguma, ser consideradas como um exame exaustivo ou completo a todas as funcionalidades de segurança oferecidas pelos dois operativos, bem como a todas as vulnerabilidades encontradas, pois a área de pesquisa não só é mais vasta do que área abrangida pelo autor, como se encontra também em constante evolução. No entanto, esta investigação focalizou-se nos aspectos mais relevantes encontrados durante o período de realização do trabalho, em termos dos modelos de segurança analisados, de vulnerabilidades e de medidas de protecção. A utilização de produtos de segurança (o IDS analisado) limitou-se aos produtos disponíveis gratuitamente, devido a restrições de ordem económica, razão pela qual não foi testado nenhum IDS para Windows

11 Introdução 1.4 Estrutura do documento No segundo capítulo faz-se uma contextualização do tema. Descreve-se o historial dos dois sistemas operativos cronologicamente e de forma sucinta, após o que se identifica e descreve áreas e tópicos de estudo na segurança informática dos dois sistemas operativos. De seguida estabelece-se uma relação entre os tópicos de estudo definidos e os modelos de segurança dos dois sistemas operativos estudados. No terceiro capítulo estuda-se as principais vulnerabilidades que afectam estes sistemas operativos, sendo descrito um conjunto de medidas especificas para os prevenir. Este capítulo é concluído com um resumo de medidas específicas de segurança a implementar nos dois sistemas operativos. No quarto capítulo descreve-se a implementação de um sistema de detecção de intrusões no sistema operativo Linux. Faz-se igualmente uma análise crítica das funcionalidades e da utilização deste sistema. Finalmente no quinto capítulo tece-se um conjunto de conclusões do trabalho realizado

12 Windows 2000 e Linux 2 Windows 2000 e Linux Nas seguintes secções é descrito o historial dos dois sistemas operativos, e é feita a descrição do modelo de segurança lógica do Windows 2000 e a descrição do modelo de segurança lógica do Linux. 2.1 Breve historial do Windows A Microsoft iniciou o desenvolvimento do Interface Manager (mais tarde formalmente conhecido como Windows) em Setembro de Os primeiros protótipos usavam apenas menus no fundo do ecrã, mas em 1982 a interface foi modificada para passar a usar menus e caixas de diálogo. A Microsoft anunciou finalmente este Sistema Operativo em Novembro de 1983, tendo sido lançado oficialmente em Novembro de A figura 1 mostra o aspecto inicial do primeiro Windows. Figura 1 Vista geral do Windows versão

13 Windows 2000 e Linux Posteriormente seguiram-se outras versões do Windows. No entanto, no contexto deste trabalho, os antecessores do Windows 2000 têm origem no Windows NT (New Technology) 3.1, lançado em Julho de 1993, cujo projecto de desenvolvimento foi iniciado em Os objectivos principais deste sistema operativo eram a robustez, a fiabilidade e a segurança. Este último aspecto consistia basicamente na autenticação dos utilizadores, e num novo sistema de ficheiros que permitia o acesso controlado aos mesmos, o NTFS (NT File System). Na versão seguinte (Windows NT 3.5), lançada em Setembro de 1994, foi adicio nado o suporte nativo para redes TCP/IP. No ano seguinte, a versão 3.51 adiciona o suporte para aplicações Windows 95. Estas versões suportam igualmente a portabilidade multiplataformas: funcionam não apenas em plataformas Intel, mas também em Alpha, MIPS e PowerPC. Esta estratégia de portabilidade foi abandonada posteriormente em detrimento da plataforma Intel. Em 1996 a versão 4.0 surge no mercado, e apresenta um suporte para a Internet através do seu servidor Web (IIS Internet Information Server). Finalmente, em Fevereiro de 2000 surge o sistema operativo que é objecto de estudo deste trabalho, o Windows 2000, também conhecido como Windows NT 5.0. No âmbito da segurança, as principais características deste sistema operativo são: cifragem de dados nas partições NTFS (EFS- Encrypted File System, a analisar posteriormente), suporte para processamento distribuído (clustering), e a mais importante, a Active Directory, um serviço de directórios de rede (distribuído e orientado a objectos) que contém o registo de software, hardware e utilizadores do sistema, que será igualmente analisado neste trabalho

14 Windows 2000 e Linux O Windows 2000 teve no ano seguinte uma nova versão, o Windows XP. Trata-se basicamente do Windows 2000, versão cliente (chamada Professional), com um novo interface do utilizador completamente redesenhado. 2.2 Breve historial do Linux O Linux 2 surgiu em 1991, por iniciativa individual de Linus Torvalds, um estudante de Ciências de Computação da Universidade de Helsínquia. Tratava-se de um sistema operativo clone UNIX (semelhante à norma POSIX) gratuito, derivado de MINIX, um outro UNIX gratuito da época, usado essencialmente para fins didácticos e académicos (Mourani, 2001, p. 18). Sendo inicialmente um passatempo pessoal (as expectativas do autor sobre o projecto eram limitadas), o Linux tornou-se gradualmente num projecto cooperativo de software que actualmente envolve milhares de pessoas espalhadas pelo globo. A nível comercial, o Linux foi distribuído em conjuntos de software por empresas ligadas a esse tipo de vendas, tais como a RedHat 3, Suse ou a Debian, que obtiveram respostas bastante positivas junto dos utilizadores. Com o advento da Internet e das empresas em linha, na segunda metade da década de 90, o meio empresarial descobriu o Linux, tendo-o utilizado em estratégias de implementação de soluções de hardware de custo reduzido 4. Actualmente o desenvolvimento do Linux mantém a orientação original, com contribuições individuais dos utilizadores, grupos de utilizadores e mais recentemente com o suporte empresarial [9]. Em 1999 a Red Hat torna-se a primeira companhia com produtos baseados em Linux a ser comercialmente bem sucedida. Em Dezembro desse ano, a Linuxcare, uma empresa pioneira 2 Disponível em 3 Disponível em 4 Ver, por exemplo

15 Windows 2000 e Linux em serviços Linux, anuncia alianças com gigantes do sector informático, tais como a IBM, a Dell, a Motorola e a Informix. A tabela apresentada em anexo contém uma lista ordenada cronologicamente de versões de sistemas operativos directa ou indirectamente relacionados com o Windows 2000 e com o Linux, incluindo os acontecimentos históricos mais relevantes em relação a estes dois sistemas operativos. 2.3 Segurança Lógica no Windows 2000 A segurança lógica no Windows 2000 é implementada a vários níveis, incluindo controlo de utilizadores, sistema de ficheiros, comunicações, criptografia e fiabilidade/disponibilidade. As secções que se seguem analisam as diferentes características do modelo de segurança lógica deste sistema operativo A Active Directory O modelo de segurança lógica do Windows 2000 baseia-se na Active Directory. A Active Directory (AD) é um serviço de directórios de rede orientado a objectos (utilizadores, hardware e software) que permite o registo e controlo dos mesmos (Sweet et al., 2000). A AD permite:? Manter um registo dos elementos que o sistema possui.? Especificar quais são as permissões de acesso aos elementos, as permissões que esses elementos têm sobre outros, e o controlo de comunicações entre eles.? Realizar o controlo dos sistemas de autenticação e comunicação no sistema.? Efectuar o controlo da optimização do sistema

16 Windows 2000 e Linux Todas as outras características de segurança do Windows 2000 utilizam, directa ou indirectamente, a Active Directory. Do ponto de vista lógico, é feita uma abordagem completamente orientada a objectos sobre o sistema a implementar. O sistema implementado é constituído por domínios, organizados hierarquicamente em árvores. Esta hierarquia tem influência sob a forma como a segurança é implementada. Um domínio é constituído por um conjunto de objectos que partilham necessidades de segurança semelhantes ou iguais. Um domínio pode ainda ser dividido em unidades organizacionais (OUs). As OUs são subconjuntos de objectos com as mesmas necessidades administrativas (grupos administrativos). Considerando o exemplo prático de uma multinacional com sede nos Estados Unidos, e filiais na Europa e Japão, poderemos ter uma árvore de 3 domínios diferentes, correspondentes às regiões em causa, um conjunto de OUs correspondentes às cidades europeias em que a empresa esta implantada, ou ainda outro conjunto de OUs correspondentes aos departamentos da filial de Tóquio (por exemplo, contabilidade, marketing, recursos humanos e I&D). Se a multinacional for um grupo de empresas com actividades, investimentos e objectivos diferentes, poderemos ter ainda um agrupamento de árvores de domínios, em que cada árvore corresponde a uma empresa diferente. Este agrupamento hierárquico de árvores é designado por floresta. As florestas têm grande importância na concepção e implementação físicas de sistemas complexos, pois tratam-se de estruturas que ainda fazendo parte da mesma organização, possuem necessidades de segurança completamente diferentes e cuja organização interna é igualmente diferente. Contudo, nem todas as organizações têm a necessidade destas estruturas lógicas complexas. De uma forma geral quanto maior for o grau de complexidade estrutural da organização, maior será a complexidade lógica da AD a implementar e maior será a necessidade de existência de árvores de domínios e florestas. A AD é muito flexível do ponto de vista de concepção lógica do sistema, pois permite realizar a organização lógica do sistema do modo desejado. Para o exemplo prático da multinacional existe uma variedade enorme de concepções, consoante a perspectiva do engenheiro de

17 Windows 2000 e Linux sistemas que a executa. A abordagem geral usada consiste numa análise descendente semelhante à utilizada em análise de sistemas, com a diferença que neste caso já nos encontramos na fase da concepção lógica, sendo as características mais relevantes do sistema já conhecidas. Do ponto de vista físico, a AD é uma base de dados armazenada por todos os controladores de domínio do sistema que é replicada de forma regular entre si (com regras de replicação préestabelecidas). Um controlador de domínio é um computador que desenvolve um conjunto de actividades especiais do sistema, das quais se destaca o controlo de acesso a recursos e privilégios de utilizadores. Na fase de concepção física do sistema, a AD permite definir a um nível mais específico as relações entre os objectos, que incluem, por exemplo, permissões, autenticação e cifragem inter máquinas, entre outros aspectos. Em muitos casos, as tarefas da concepção física são de facto, auxiliadas pela AD. Por exemplo, a localização dos diferentes tipos de servidores, e as inter relações existentes são críticas nos aspectos de segurança lógica. Estas características podem ser directamente definidas pela AD. Estas definições (ver figura 2) são conhecidas por políticas de grupo (Group Policies). Quando são aplicadas a utilizadores ou computadores, são elas próprias objectos da AD, conhecidos por objectos de políticas de grupo (Group Policy Objects - GPOs) (Sweet et al., 2000). Os GPOs são os objectos mais importantes do ponto de vista de segurança lógica no Windows 2000, pois permitem definir todos os aspectos a nível de permissões que cada utilizador pode ter, desde o acesso a recursos do sistema operativo até recursos de software ou hardware presentes no sistema

18 Windows 2000 e Linux Figura 2 Exemplo de um GPO local (Desligar o Sistema) Os perfis de configuração de segurança (Security Configuration Templates) (Deupree Jr. et al., 2000, mod. 5) estão intimamente relacionados com os GPOs. Os perfis consistem numa representação, em forma de ficheiro, de uma configuração de segurança a ser aplicada a um computador local, ou a ser importada para um GPO. Os perfis incluem as configurações de: políticas de contas (parâmetros associados às contas de utilizadores), grupos restritos (forçar a inclusão de certos utilizadores em determinados grupos), sistema de ficheiros (controle da segurança e controle da auditoria de segurança de ficheiros e directórios),

19 Windows 2000 e Linux registo do sistema (controle da segurança e da auditoria de segurança de chaves de registo e respectivas subarvores), serviços do sistema, politicas de chave pública (gestão de certificados), politicas IPsec na AD (de cliente, servidor e servidor seguro), gestão do registo de eventos, e políticas locais. De seguida vão ser descritas algumas destas configurações Contas de utilizadores O Windows 2000 é um sistema operativo multi-utilizador. Isto significa que vários utilizadores podem usar o sistema e respectivos recursos em simultâneo, pelo menos de forma aparente do ponto de vista dos utilizadores. A utilização simultânea de recursos só é realmente possível recorrendo a soluções mais avançadas de hardware, e da sua gestão, como por exemplo, a utilização de sistemas multiprocessador que permitem de facto a existência de um ambiente real multitarefa (ou seja, a distribuição de tarefas pelos diferentes processadores simultaneamente). Para a implementação a nível de segurança lógica do conceito de multi-utilizadores, o Windows 2000 utiliza a noção de contas de utilizadores e as funcionalidades de gestão que lhe estão associadas. Uma conta de utilizador é caracterizada por um registo numa base de dados, que pode residir localmente no próprio computador (também conhecida por SAM - Security Accounts Manager). Se a conta é local, reside na própria máquina e estamos perante um grupo de

20 Windows 2000 e Linux trabalho. Uma conta pode, em alternativa, fazer parte da Active Directory (descrita na secção seguinte) desde que a conta pertença a um domínio. No Windows 2000 é possível escolher entre dois modelos de rede alternativos: O modelo de grupo de trabalho (Workgroup) ou o modelo de domínio. Um grupo de trabalho é um modelo simples de rede no qual os utilizadores, nas suas próprias estações de trabalho, participam num grupo com outros utilizadores para partilharem recursos. O utilizador com privilégios suficientes de administração de cada computador é responsável pela atribuição de permissões de acesso ao seu computador, pelos restantes participantes do grupo (Sheldon, 1997). Um domínio é um agrupamento lógico de computadores ligados em rede, que partilham uma área em comum para armazenar informação, usando permissões de segurança semelhantes. Tem as vantagens de possuir um método de identificação único para validar todos os utilizadores, uma única conta para cada utilizador aceder aos recursos, gestão centralizada do sistema e fácil escalabidade (Johnston et al., 2000). Mais especificamente um domínio permite uma organização lógica do sistema mais adequada às necessidades do gestor do sistema. O domínio permite a organização fácil de recursos, a localização mais fácil da informação (uma consequência directa da vantagem anterior), e a delegação da gestão de tarefas, ou de áreas específicas do domínio, em outros utilizadores, para além do administrador do domínio (Johnston et al., 2000). O modelo de domínio é, na realidade, um modelo avançado de grupo de trabalho. Existem ainda as contas predefinidas que são criadas durante a instalação do Windows 2000 ou da Active Directory. São exemplos a conta de administrador e a conta de convidado (guest). Estas contas podem ser locais ou de domínio. Independentemente do tipo de conta, existe um conjunto de atributos que são comuns a todas as contas. O username, a palavra-chave, a descrição da conta e o nome completo do utilizador são alguns desses atributos

21 Windows 2000 e Linux As contas fazem ainda parte de um ou mais grupos. Os grupos de utilizadores (ou grupos de contas) são importantes quando se quer atribuir o mesmo conjunto de permissões a um conjunto de utilizadores, que podem nada ter em comum, excepto uma utilização semelhante dos mesmos recursos. Assim, os grupos existem nomeadamente para facilitar as tarefas de gestão de utilizadores especialmente quando o número de utilizadores e a dimensão do sistema são consideráveis. De forma análoga às contas, existem vários tipos de grupos de utilizadores. Os grupos podem ser locais, específicos a uma máquina, ou podem ser de domínio. Os grupos locais existem apenas no computador em que são criados. Os grupos de domínio, pertencem a um ou mais domínios, dependo esse aspecto do âmbito que lhes é atribuído na sua criação. O âmbito de um grupo de domínio pode ser um dos seguintes:? Global: este âmbito é usado para os utilizadores que possuam requisitos de acesso à rede semelhantes. Os recursos a aceder podem estar localizados em qualquer domínio, mas as contas de utilizadores e os próprios grupos globais, só podem pertencer ao domínio onde foram criados. Grupos globais podem ser adicionados a outros grupos globais que pertençam ao mesmo domínio. Os grupos globais podem ser ainda adicionados a grupos de domínio local ou grupos universais residentes noutros domínios.? Domínio Local: neste âmbito as permissões de acesso a recursos são usadas para recursos que pertençam ao mesmo domínio onde foi criado o grupo. O recurso não necessita de estar num controlador de domínio. Qualquer grupo ou conta de utilizador, residente em qualquer domínio, pode ser adicionada sem restrições a grupos deste âmbito, mas grupos com este âmbito não podem ser adicionados a outros grupos.? Universal: este âmbito só está disponível quando o domínio está em modo nativo, ou seja, sempre que todos os controladores de domínio existentes usam o sistema operativo Windows É usado para dar permissões a recursos localizados em qualquer domínio. Qualquer grupo de utilizadores ou contas de utilizador podem ser

22 Windows 2000 e Linux membros e os grupos de âmbito universal podem ser adicionados a grupos com âmbito de Domínio Local ou Universal residentes em qualquer domínio. Os grupos podem ainda ser englobados em diferentes sites, domínios ou OUs, consoante a organização lógica desejada pelo administrador, ou administradores, do sistema. Este procedimento é importante numa perspectiva de aplicação de políticas de grupo, pois a aplicação do GPO dependerá da localização lógica do grupo (local, site, domínio ou OU). Em primeiro lugar, serão aplicados os GPOs ligados a grupos locais (ver figura 2), depois os GPOs ligados a sites, seguidos por GPOs ligados a domínios, e finalmente GPOs ligados a OUs. Em caso de conflito, a ultima política aplicada é a que prevalece. Por exemplo, se os utilizadores normais têm no computador local uma política para se retirar a opção run do menu start, mas esses utilizadores estão igualmente contidos numa OU que liga a mesma opção run, então a opção run ficará em efeito (Deupree Jr. et al., 2000, mod. 4). Quanto estamos perante uma hierarquia lógica de múltiplas OUs é ainda possível aplicar bloqueio de herança de GPOs. Isto significa que, quando em efeito, um bloqueio impede que um GPO, aplicado a uma OU pai na hierarquia, seja propagado (herdado) para as OUs filhas. O bloqueio não tem qualquer efeito, quando na OU pai o GPO é aplicado com a opção de No override. Nesse caso, o GPO é propagado da OU pai para todas as OUs filhas, independentemente da opção de bloqueio de herança nas OUs filhas estar ligada ou não Acesso a recursos No Windows 2000, o controlo do acesso a recursos (objectos) é feito primariamente através de (Deupree Jr. et al., 2000, mod. 2):? Identificadores de segurança (SIDs).? Listas de controlo de acesso (DACLs) dos objectos a aceder

23 Windows 2000 e Linux? Definição de grupos de segurança entre os âmbitos já referidos (domínio local, global e universal). Os SIDs são números únicos de tamanho variável que identificam um grupo, utilizador ou computador. Os mecanismos de controlo de acesso utilizam sempre os SIDs, em detrimento dos nomes, para gerir o acesso a recursos de rede. É, de facto, do ponto de vista de bases de dados, a chave primária que é usada na AD para registar os recursos. Os SIDs são sempre criados quando se adicionam novos objectos à AD, e identificam de forma única utilizadores, grupos ou computadores. As listas de controlo de acesso, podem-se subdividir em dois tipos: as Discretionary Access Control Lists (DACLs) e as System Access Control Lists (SACLs). Todos os objectos da AD têm uma DACL e uma SACL ligadas a eles. Figura 3 Vista geral de uma DACL com as respectivas ACEs. A DACL (ver figura 3) contém a lista de utilizadores, grupos ou computadores que têm acesso a esse objecto. Uma DACL é constituída por um conjunto limitado de Access Control

24 Windows 2000 e Linux Entries (ACEs). Cada ACE liga um tipo de permissão específico a um utilizador ou grupo específicos. Existem tipos de permissões diferentes nas ACEs, que variam conforme o tipo de objecto ao qual a DACL está ligada. Por exemplo, para acesso a ficheiros, existem permissões NTFS (NT file system) nas ACEs da DACL de cada ficheiro. Estas permissões serão descritas mais pormenorizadamente na secção onde se faz a análise deste sistema de ficheiros. Tomando como outro exemplo as impressoras (Deupree Jr. et al., 2000, mod. 6), existem as ACEs de permissões de impressão, gestão de documentos e a gestão de impressoras. Por sua vez, as SACLs são usadas para auditar (registar) o acesso ao objecto. Também são constituídas por um conjunto de ACEs, mas com um significado diferente. Cada ACE indica em que caso (sucesso, falha ou ambos) é que a tentativa de acesso ao objecto por parte do utilizador ou grupo deve ser registada. Quando um evento é auditado, é adicionado um registo do evento ao registo de segurança do sistema. Os seguintes eventos podem ser auditados (Deupree Jr. et al., 2000, mod. 4):? Validação de conta de utilizador: este evento é despoletado quando um utilizador se valida no computador local ou na rede (domínio).? Gestão de contas: este evento acontece quando um administrador cria, muda ou apaga uma conta de utilizador ou um grupo.? Acesso à AD: acontece quando um utilizador acede a um objecto da AD. Para que seja possível auditar este tipo de evento, é necessário especificar que objectos da AD se pretendem auditar.? Logon: acontece quando um utilizador acede a um computador localmente ou via rede, independentemente de usar uma conta local ou de domínio.? Acesso a objectos: acontece quando um utilizador acede a um ficheiro, directório ou impressora. O administrador deve configurar quais os ficheiros, directórios ou impressoras específicas a auditar

INTRODUÇÃO AO WINDOWS SERVER 2003

INTRODUÇÃO AO WINDOWS SERVER 2003 INTRODUÇÃO AO WINDOWS SERVER 2003 1 FUNÇÕES DE UM SERVIDOR Um servidor é um computador que tem como função disponibilizar serviços numa rede. Uma das funções do Windows Server 2003 é gerir um domínio da

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO III Sistema Operativo Servidor Duração: 52 tempos Conteúdos (1) Efectuar o levantamento

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2005. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2004. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Administração de Utilizadores e grupos

Administração de Utilizadores e grupos CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000 Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000 Serviços HP Dados técnicos O Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

SOFTWARE. A parte lógica do Computador. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Novembro de 2006

SOFTWARE. A parte lógica do Computador. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Novembro de 2006 Introdução à Informática SOFTWARE A parte lógica do Computador Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Novembro de 2006 Conceito de Software Parte lógica do sistema de

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

TABELA 3.1 Requisitos do Windows Server 2008 Standard

TABELA 3.1 Requisitos do Windows Server 2008 Standard 3 3INSTALAÇÃO DE UM SERVIDOR 2008 Feita a apresentação das funcionalidades do Windows Server 2008, eis que chega a hora mais desejada: a da implementação do nosso servidor. No entanto não é de todo recomendável

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

License Management. Instalação do agente de licença

License Management. Instalação do agente de licença License Management Instalação do agente de licença Apenas para a utilização interna CLA_InstallTOC.fm Índice Índice 0 1 Informações elementares.............................................. 1-1 1.1 Introdução..........................................................

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Resumo Este manual fornece instruções detalhadas para instalar

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0

MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0 MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0 Alfresco é uma marca registada da Alfresco Software Inc. 1 / 42 Índice de conteúdos Alfresco Visão geral...4 O que é e o que permite...4 Página Inicial do Alfresco...5

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Software da Impressora

Software da Impressora Software da Impressora Acerca do Software da Impressora O software Epson inclui o controlador de impressão e o EPSON Status Monitor 3. O controlador de impressão é um software que permite controlar a impressora

Leia mais

Mestrado em Engenharia Electrotécnica e de Computadores

Mestrado em Engenharia Electrotécnica e de Computadores Mestrado em Engenharia Electrotécnica e de Computadores Concepção e Programação de Sistemas Distribuídos Andrew File System Trabalho realizado por: Luís Filipe Moreira Ricardo Almeida Índice Introdução...

Leia mais

Kernel Linux. Trabalho Realizador Por: Tiago Conceição Nº 11903. Representação artística do núcleo Linux

Kernel Linux. Trabalho Realizador Por: Tiago Conceição Nº 11903. Representação artística do núcleo Linux Kernel Linux Representação artística do núcleo Linux Trabalho Realizador Por: Tiago Conceição Nº 11903 Índice Introdução...2 O que é o Kernel...3 Como surgiu...4 Para que serve...5 Versões...6 Versões

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Sistemas Operativos I

Sistemas Operativos I Componentes de um Sistema Operativo Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sistema Operativo Um Sistema Operativo pode ser visto como um programa de grande complexidade, responsável

Leia mais

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto Sistemas Operacionais (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Classificações 3. CPU 4. Memória 5. Utilitários O que se

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Os documentos à distância de um clique!

Os documentos à distância de um clique! Os documentos à distância de um clique! iportaldoc Os Documentos à distância de um clique! O iportaldoc é um Serviço de Gestão Documental e Workflow para empresas e instituições que sintam a necessidade

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Windows Server 2003. Trabalho realizado por: Adriana Luís Paulo Tiago Conceição

Windows Server 2003. Trabalho realizado por: Adriana Luís Paulo Tiago Conceição Windows 2003 Trabalho realizado por: Adriana Luís Paulo Tiago Conceição Introdução Lançado pela Microsoft em 24 de Abril de 2003, o Microsoft Windows 2003, também conhecido como W2K3 ou simplesmente Windows

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação Placa de rede local sem fios Nokia C110/C111 Manual de Instalação DECLARAÇÃO DE CONFORMIDADE A NOKIA MOBILE PHONES Ltd declara ser a única responsável pela conformidade dos produtos DTN-10 e DTN-11 com

Leia mais

Serviço de Solução de Replicação de Dados HP para Virtual Copy 3PAR

Serviço de Solução de Replicação de Dados HP para Virtual Copy 3PAR Serviço de Solução de Replicação de Dados HP para Virtual Copy 3PAR Serviços HP Care Pack Dados técnicos O Serviço de Solução de Replicação de Dados HP para Virtual Copy 3PAR fornece implementação do produto

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

Guia de Rede MediCap USB300

Guia de Rede MediCap USB300 Guia de Rede MediCap USB300 Aplica-se às versões de firmware 110701 e mais recentes 1 Introdução... 2 Instruções Preliminares... 2 Como Configurar o Acesso Através da Rede ao Disco Rígido do USB300...

Leia mais

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Última actualização: 12 March 2009 Este manual fornece informações sobre a utilização das funções de correio

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Certificados Digitais

Certificados Digitais Guia de utilização Janeiro 2009 Índice Índice...1 Preâmbulo...2 Acesso à Plataforma Vortal...3 Solicitar...4 Instalação do Certificado Digital...8 Exportação do Certificado de cliente... 16 Anexos... 23

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 MANUAL DE INSTALAÇÃO DO PRINTER ADMINISTRATION UTILITY (PAU) Versão 2.1 Garantia Apesar de terem sido feitos todos os esforços para tornar este documento o mais rigoroso

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

WINDOWS NT SERVER 4.0

WINDOWS NT SERVER 4.0 Características WINDOWS NT SERVER 4.0 O NT Server suporta redes maiores organizadas em torno de servidores e domínios. É um sistema operacional para organizações que necessitem implementar aplicações críticas,

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Windows NT 4.0. Centro de Computação

Windows NT 4.0. Centro de Computação Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:

Leia mais

Sumário. 1 Instalando o Windows XP Professional...19

Sumário. 1 Instalando o Windows XP Professional...19 Agradecimentos... 5 O autor... 6 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer -

Leia mais

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt Sistemas Distribuídos Engenharia de Software 2º Semestre, 2006/2007 Departamento Engenharia Informática Enunciado do projecto: OurDocs Sistema de gestão documental ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais