Alexandre Marinho Ferreira

Tamanho: px
Começar a partir da página:

Download "Alexandre Marinho Ferreira netshark@cerem.ufp.pt"

Transcrição

1 Alexandre Marinho Ferreira Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Alexandre Marinho Ferreira Abril de 2003

2 Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Abril de 2003

3 Windows 2000 e Linux: um estudo comparativo no contexto de segurança informática lógica Por Alexandre Filipe da Costa Marinho de Oliveira Ferreira Orientador Professor Doutor Feliz Ribeiro Gouveia Monografia apresentada à Universidade Fernando Pessoa como parte dos requisitos para Obtenção do grau de Licenciado(a) em Engenharia da Comunicação

4 Resumo Este trabalho descreve os modelos de segurança lógica dos Sistemas Operativos Windows 2000 e Linux (Red Hat 8), bem como as respectivas vulnerabilidades e medidas de protecção associadas. É igualmente feita uma análise crítica a um sistema de detecção de intrusão, para Linux, com a finalidade de propor uma melhoria no modelo de segurança apresentado. Não existindo sistemas de detecção de intrusão gratuitos para o Windows 2000, optou-se por efectuar somente o teste em Linux. No entanto, o princípio de utilização do sistema de detecção de intrusão pode ser transposto para o Windows É feita inicialmente uma contextualização ao tema que incide nas áreas referidas, expondo os principais aspectos de segurança lógica existentes nestes dois sistemas operativos. Desta forma pretende-se fornecer ao leitor uma ideia clara do modelo de segurança lógica do Windows 2000 e do Linux. Seguidamente apresenta-se uma exposição das principais vulnerabilidades encontradas nos dois sistemas operativos, bem como das contramedidas propostas, permitindo ao leitor generalizar os conceitos expostos para as vulnerabilidades lógicas de sistemas operativos em geral. De modo semelhante, ser-lhe-á possível entender que procedimentos existem para prevenção geral de ataques à segurança lógica de sistemas operativos, através da generalização dos métodos de prevenção enunciados. É igualmente feita uma análise à implementação de um sistema de detecção de intrusão (IDS) para demonstrar como a segurança lógica poderá ser melhorada. Pretende-se definir a importância de sistemas de detecção de intrusão na segurança dos sistemas operativos em geral, utilizando como exemplo prático um IDS para Linux. Com este trabalho espera-se mostrar ao leitor que segurança lógica existe no Windows 2000 e no Linux, permitindo-lhe a comparação de acordo com as suas necessidades, bem como fornecer-lhe os passos necessários para melhorar essa segurança, generalizando os métodos e as técnicas estudados neste trabalho, de forma a poder aplicá-los em áreas de investigação de segurança lógica semelhantes. - I -

5 Aos meus Pais - II -

6 Agradecimentos Agradeço a todos que, directa ou indirectamente, me ajudaram na realização deste trabalho. Particularmente, agradeço aos meus pais por tudo que fizeram por mim até hoje, pelo incentivo e ajuda que me deram e aos quais dedico esta monografia. Ao professor Feliz Ribeiro Gouveia por todo o apoio e orientação prestadas, não só no que concerne à execução deste trabalho, mas também durante a frequência do curso e nas actividades realizadas no CEREM. A todos os discentes e docentes, que pela sua ajuda, apoiaram-me todos estes anos, para chegar até este ponto. Em especial aos professores Nuno Ribeiro e José Vasconcelos, pelos contributos prestados na revisão desta monografia. - III -

7 Índice 1 INTRODUÇÃO OBJECTIVOS MOTIVAÇÃO RESTRIÇÕES ESTRUTURA DO DOCUMENTO WINDOWS 2000 E LINUX BREVE HISTORIAL DO WINDOWS BREVE HISTORIAL DO LINUX SEGURANÇA LÓGICA NO WINDOWS A Active Directory Contas de utilizadores Acesso a recursos Sistema de Ficheiros Comunicações Criptografia a PKI Disponibilidade e Fiabilidade SEGURANÇA LÓGICA NO LINUX Arquitectura do Sistema operativo Contas de utilizadores e acesso a recursos Sistema de Ficheiros Comunicações Disponibilidade e Fiabilidade VULNERABILIDADES E MEDIDAS DE PROTECÇÃO ESTOURO DE PILHA BUFFER OVERFLOW DIVULGAÇÃO EXCESSIVA DE INFORMAÇÃO VULNERABILIDADES DE REDE VULNERABILIDADES DE ELEVAÇÃO DE PRIVILÉGIOS CONTRAMEDIDAS PRÁTICA S PROPOSTAS SISTEMAS DE DETECÇÃO DE INTRUSÃO IMPLEMENTAÇÃO DE IDS CONCLUSÃO BIBLIOGRAFIA ANEXOS IV -

8 Índice de figuras Figura 1 Vista geral do Windows versão Figura 2 Exemplo de um GPO local (Desligar o Sistema)...15 Figura 3 Vista geral de uma DACL com as respectivas ACEs Figura 4 Diagrama do Modelo OSI Cliente Servidor...27 Figura 5 Os componentes mais importantes do nucleo (kernel) do Linux e a sua integração no sistema (adaptado do Linux System Administrator s Guide) Figura 6 Diagrama da organização um sistema de ficheiros de uma distribuição Linux Redhat...40 Figura 7 Exemplo de comunicações cifradas de correio electrónico via SSH Figura 8 Arquitectura do LIDS (adaptado do Security at Kernel Level) V -

9 Introdução 1 Introdução A segurança informática tem um papel vital na actualidade da gestão dos Sistemas de Informação, pois a informação é frequentemente um bem de valor inestimável nas organizações. Portanto, por diversas razões de natureza económica, de vantagem competitiva, de estratégia e de planeamento, existe uma necessidade de assegurar a segurança e integridade desse bem. Na vertente lógica, a obscuridade de certos aspectos da segurança informática, relega-os para segundo plano. Este trabalho, descrevendo um estudo comparativo entre dois sistemas operativos informáticos, o Microsoft Windows 2000 e o Linux (Red Hat 8), no contexto de segurança informática, analisa os aspectos da segurança informática, nomeadamente as áreas de controlo de utilizadores, sistema de ficheiros, comunicações, criptografia, fiabilidade e disponibilidade. O trabalho enumera igualmente medidas para melhorar a segurança destes sistemas operativos. A escolha destes dois sistemas operativos é motivada pelo facto de representarem, por si só, mais de 50% do mercado de sistemas operativos de rede, com especial incidência nos servidores ligados à Internet (Netcraft, 2002). Para efectuar a pesquisa necessária, e expor e fundamentar os conceitos mais relevantes, são igualmente analisadas publicações de entidades com reconhecida competência e independência na área de Segurança Informática, tais como o Computer Emergency Response Team / Coordination Center (CERT/CC) 1, publicações da Microsoft e publicações de autores da comunidade Linux. É igualmente executada a implementação simples de um IDS num ambiente simulado e feita uma descrição crítica das suas funcionalidades. Tendo em conta as limitações de dimensão deste trabalho, e o facto da bibliografia pesquisada demonstrar que esta tecnologia se encontra mais madura no mundo UNIX, aliado ao facto de não existirem IDS gratuitos para Windows 2000, não foi realizada nenhuma implementação de IDS para este sistema. 1 Disponível em

10 Introdução 1.1 Objectivos O objectivo principal deste trabalho é fornecer ao leitor uma indicação clara sobre os modelos e medidas de segurança dos dois sistemas operativos (SOs), de forma a auxiliar a escolha, e permitir selecionar o SO que melhor se adapte às suas necessidades de segurança informática. Adicionalmente, pretende-se fazer uma introdução aos sistemas de detecção de intrusão (IDS) como medidas fundamentais para melhorar a segurança lógica destes sistemas operativos, e analisar a implementação de um IDS para Linux. 1.2 Motivação As motivações do autor deste trabalho prendem-se com o facto de utilizar e administrar estes dois sistemas operativos no Centro de Estudos e Recursos Multimediáticos da Universidade Fernando Pessoa, centro de investigação ao qual está ligado. Possui também um interesse a nível profissional e académico desde há vários anos pela Segurança Informática, e administração de sistemas operativos, particularmente do Linux, tendo vindo a adquirir deste modo conhecimento útil para as funções que desempenha, e que venha a desempenhar no futuro. 1.3 Restrições As tarefas relacionadas com o projecto desta monografia foram desenvolvidas ao longo de um ano pelo autor, e não devem, de forma alguma, ser consideradas como um exame exaustivo ou completo a todas as funcionalidades de segurança oferecidas pelos dois operativos, bem como a todas as vulnerabilidades encontradas, pois a área de pesquisa não só é mais vasta do que área abrangida pelo autor, como se encontra também em constante evolução. No entanto, esta investigação focalizou-se nos aspectos mais relevantes encontrados durante o período de realização do trabalho, em termos dos modelos de segurança analisados, de vulnerabilidades e de medidas de protecção. A utilização de produtos de segurança (o IDS analisado) limitou-se aos produtos disponíveis gratuitamente, devido a restrições de ordem económica, razão pela qual não foi testado nenhum IDS para Windows

11 Introdução 1.4 Estrutura do documento No segundo capítulo faz-se uma contextualização do tema. Descreve-se o historial dos dois sistemas operativos cronologicamente e de forma sucinta, após o que se identifica e descreve áreas e tópicos de estudo na segurança informática dos dois sistemas operativos. De seguida estabelece-se uma relação entre os tópicos de estudo definidos e os modelos de segurança dos dois sistemas operativos estudados. No terceiro capítulo estuda-se as principais vulnerabilidades que afectam estes sistemas operativos, sendo descrito um conjunto de medidas especificas para os prevenir. Este capítulo é concluído com um resumo de medidas específicas de segurança a implementar nos dois sistemas operativos. No quarto capítulo descreve-se a implementação de um sistema de detecção de intrusões no sistema operativo Linux. Faz-se igualmente uma análise crítica das funcionalidades e da utilização deste sistema. Finalmente no quinto capítulo tece-se um conjunto de conclusões do trabalho realizado

12 Windows 2000 e Linux 2 Windows 2000 e Linux Nas seguintes secções é descrito o historial dos dois sistemas operativos, e é feita a descrição do modelo de segurança lógica do Windows 2000 e a descrição do modelo de segurança lógica do Linux. 2.1 Breve historial do Windows A Microsoft iniciou o desenvolvimento do Interface Manager (mais tarde formalmente conhecido como Windows) em Setembro de Os primeiros protótipos usavam apenas menus no fundo do ecrã, mas em 1982 a interface foi modificada para passar a usar menus e caixas de diálogo. A Microsoft anunciou finalmente este Sistema Operativo em Novembro de 1983, tendo sido lançado oficialmente em Novembro de A figura 1 mostra o aspecto inicial do primeiro Windows. Figura 1 Vista geral do Windows versão

13 Windows 2000 e Linux Posteriormente seguiram-se outras versões do Windows. No entanto, no contexto deste trabalho, os antecessores do Windows 2000 têm origem no Windows NT (New Technology) 3.1, lançado em Julho de 1993, cujo projecto de desenvolvimento foi iniciado em Os objectivos principais deste sistema operativo eram a robustez, a fiabilidade e a segurança. Este último aspecto consistia basicamente na autenticação dos utilizadores, e num novo sistema de ficheiros que permitia o acesso controlado aos mesmos, o NTFS (NT File System). Na versão seguinte (Windows NT 3.5), lançada em Setembro de 1994, foi adicio nado o suporte nativo para redes TCP/IP. No ano seguinte, a versão 3.51 adiciona o suporte para aplicações Windows 95. Estas versões suportam igualmente a portabilidade multiplataformas: funcionam não apenas em plataformas Intel, mas também em Alpha, MIPS e PowerPC. Esta estratégia de portabilidade foi abandonada posteriormente em detrimento da plataforma Intel. Em 1996 a versão 4.0 surge no mercado, e apresenta um suporte para a Internet através do seu servidor Web (IIS Internet Information Server). Finalmente, em Fevereiro de 2000 surge o sistema operativo que é objecto de estudo deste trabalho, o Windows 2000, também conhecido como Windows NT 5.0. No âmbito da segurança, as principais características deste sistema operativo são: cifragem de dados nas partições NTFS (EFS- Encrypted File System, a analisar posteriormente), suporte para processamento distribuído (clustering), e a mais importante, a Active Directory, um serviço de directórios de rede (distribuído e orientado a objectos) que contém o registo de software, hardware e utilizadores do sistema, que será igualmente analisado neste trabalho

14 Windows 2000 e Linux O Windows 2000 teve no ano seguinte uma nova versão, o Windows XP. Trata-se basicamente do Windows 2000, versão cliente (chamada Professional), com um novo interface do utilizador completamente redesenhado. 2.2 Breve historial do Linux O Linux 2 surgiu em 1991, por iniciativa individual de Linus Torvalds, um estudante de Ciências de Computação da Universidade de Helsínquia. Tratava-se de um sistema operativo clone UNIX (semelhante à norma POSIX) gratuito, derivado de MINIX, um outro UNIX gratuito da época, usado essencialmente para fins didácticos e académicos (Mourani, 2001, p. 18). Sendo inicialmente um passatempo pessoal (as expectativas do autor sobre o projecto eram limitadas), o Linux tornou-se gradualmente num projecto cooperativo de software que actualmente envolve milhares de pessoas espalhadas pelo globo. A nível comercial, o Linux foi distribuído em conjuntos de software por empresas ligadas a esse tipo de vendas, tais como a RedHat 3, Suse ou a Debian, que obtiveram respostas bastante positivas junto dos utilizadores. Com o advento da Internet e das empresas em linha, na segunda metade da década de 90, o meio empresarial descobriu o Linux, tendo-o utilizado em estratégias de implementação de soluções de hardware de custo reduzido 4. Actualmente o desenvolvimento do Linux mantém a orientação original, com contribuições individuais dos utilizadores, grupos de utilizadores e mais recentemente com o suporte empresarial [9]. Em 1999 a Red Hat torna-se a primeira companhia com produtos baseados em Linux a ser comercialmente bem sucedida. Em Dezembro desse ano, a Linuxcare, uma empresa pioneira 2 Disponível em 3 Disponível em 4 Ver, por exemplo

15 Windows 2000 e Linux em serviços Linux, anuncia alianças com gigantes do sector informático, tais como a IBM, a Dell, a Motorola e a Informix. A tabela apresentada em anexo contém uma lista ordenada cronologicamente de versões de sistemas operativos directa ou indirectamente relacionados com o Windows 2000 e com o Linux, incluindo os acontecimentos históricos mais relevantes em relação a estes dois sistemas operativos. 2.3 Segurança Lógica no Windows 2000 A segurança lógica no Windows 2000 é implementada a vários níveis, incluindo controlo de utilizadores, sistema de ficheiros, comunicações, criptografia e fiabilidade/disponibilidade. As secções que se seguem analisam as diferentes características do modelo de segurança lógica deste sistema operativo A Active Directory O modelo de segurança lógica do Windows 2000 baseia-se na Active Directory. A Active Directory (AD) é um serviço de directórios de rede orientado a objectos (utilizadores, hardware e software) que permite o registo e controlo dos mesmos (Sweet et al., 2000). A AD permite:? Manter um registo dos elementos que o sistema possui.? Especificar quais são as permissões de acesso aos elementos, as permissões que esses elementos têm sobre outros, e o controlo de comunicações entre eles.? Realizar o controlo dos sistemas de autenticação e comunicação no sistema.? Efectuar o controlo da optimização do sistema

16 Windows 2000 e Linux Todas as outras características de segurança do Windows 2000 utilizam, directa ou indirectamente, a Active Directory. Do ponto de vista lógico, é feita uma abordagem completamente orientada a objectos sobre o sistema a implementar. O sistema implementado é constituído por domínios, organizados hierarquicamente em árvores. Esta hierarquia tem influência sob a forma como a segurança é implementada. Um domínio é constituído por um conjunto de objectos que partilham necessidades de segurança semelhantes ou iguais. Um domínio pode ainda ser dividido em unidades organizacionais (OUs). As OUs são subconjuntos de objectos com as mesmas necessidades administrativas (grupos administrativos). Considerando o exemplo prático de uma multinacional com sede nos Estados Unidos, e filiais na Europa e Japão, poderemos ter uma árvore de 3 domínios diferentes, correspondentes às regiões em causa, um conjunto de OUs correspondentes às cidades europeias em que a empresa esta implantada, ou ainda outro conjunto de OUs correspondentes aos departamentos da filial de Tóquio (por exemplo, contabilidade, marketing, recursos humanos e I&D). Se a multinacional for um grupo de empresas com actividades, investimentos e objectivos diferentes, poderemos ter ainda um agrupamento de árvores de domínios, em que cada árvore corresponde a uma empresa diferente. Este agrupamento hierárquico de árvores é designado por floresta. As florestas têm grande importância na concepção e implementação físicas de sistemas complexos, pois tratam-se de estruturas que ainda fazendo parte da mesma organização, possuem necessidades de segurança completamente diferentes e cuja organização interna é igualmente diferente. Contudo, nem todas as organizações têm a necessidade destas estruturas lógicas complexas. De uma forma geral quanto maior for o grau de complexidade estrutural da organização, maior será a complexidade lógica da AD a implementar e maior será a necessidade de existência de árvores de domínios e florestas. A AD é muito flexível do ponto de vista de concepção lógica do sistema, pois permite realizar a organização lógica do sistema do modo desejado. Para o exemplo prático da multinacional existe uma variedade enorme de concepções, consoante a perspectiva do engenheiro de

17 Windows 2000 e Linux sistemas que a executa. A abordagem geral usada consiste numa análise descendente semelhante à utilizada em análise de sistemas, com a diferença que neste caso já nos encontramos na fase da concepção lógica, sendo as características mais relevantes do sistema já conhecidas. Do ponto de vista físico, a AD é uma base de dados armazenada por todos os controladores de domínio do sistema que é replicada de forma regular entre si (com regras de replicação préestabelecidas). Um controlador de domínio é um computador que desenvolve um conjunto de actividades especiais do sistema, das quais se destaca o controlo de acesso a recursos e privilégios de utilizadores. Na fase de concepção física do sistema, a AD permite definir a um nível mais específico as relações entre os objectos, que incluem, por exemplo, permissões, autenticação e cifragem inter máquinas, entre outros aspectos. Em muitos casos, as tarefas da concepção física são de facto, auxiliadas pela AD. Por exemplo, a localização dos diferentes tipos de servidores, e as inter relações existentes são críticas nos aspectos de segurança lógica. Estas características podem ser directamente definidas pela AD. Estas definições (ver figura 2) são conhecidas por políticas de grupo (Group Policies). Quando são aplicadas a utilizadores ou computadores, são elas próprias objectos da AD, conhecidos por objectos de políticas de grupo (Group Policy Objects - GPOs) (Sweet et al., 2000). Os GPOs são os objectos mais importantes do ponto de vista de segurança lógica no Windows 2000, pois permitem definir todos os aspectos a nível de permissões que cada utilizador pode ter, desde o acesso a recursos do sistema operativo até recursos de software ou hardware presentes no sistema

18 Windows 2000 e Linux Figura 2 Exemplo de um GPO local (Desligar o Sistema) Os perfis de configuração de segurança (Security Configuration Templates) (Deupree Jr. et al., 2000, mod. 5) estão intimamente relacionados com os GPOs. Os perfis consistem numa representação, em forma de ficheiro, de uma configuração de segurança a ser aplicada a um computador local, ou a ser importada para um GPO. Os perfis incluem as configurações de: políticas de contas (parâmetros associados às contas de utilizadores), grupos restritos (forçar a inclusão de certos utilizadores em determinados grupos), sistema de ficheiros (controle da segurança e controle da auditoria de segurança de ficheiros e directórios),

19 Windows 2000 e Linux registo do sistema (controle da segurança e da auditoria de segurança de chaves de registo e respectivas subarvores), serviços do sistema, politicas de chave pública (gestão de certificados), politicas IPsec na AD (de cliente, servidor e servidor seguro), gestão do registo de eventos, e políticas locais. De seguida vão ser descritas algumas destas configurações Contas de utilizadores O Windows 2000 é um sistema operativo multi-utilizador. Isto significa que vários utilizadores podem usar o sistema e respectivos recursos em simultâneo, pelo menos de forma aparente do ponto de vista dos utilizadores. A utilização simultânea de recursos só é realmente possível recorrendo a soluções mais avançadas de hardware, e da sua gestão, como por exemplo, a utilização de sistemas multiprocessador que permitem de facto a existência de um ambiente real multitarefa (ou seja, a distribuição de tarefas pelos diferentes processadores simultaneamente). Para a implementação a nível de segurança lógica do conceito de multi-utilizadores, o Windows 2000 utiliza a noção de contas de utilizadores e as funcionalidades de gestão que lhe estão associadas. Uma conta de utilizador é caracterizada por um registo numa base de dados, que pode residir localmente no próprio computador (também conhecida por SAM - Security Accounts Manager). Se a conta é local, reside na própria máquina e estamos perante um grupo de

20 Windows 2000 e Linux trabalho. Uma conta pode, em alternativa, fazer parte da Active Directory (descrita na secção seguinte) desde que a conta pertença a um domínio. No Windows 2000 é possível escolher entre dois modelos de rede alternativos: O modelo de grupo de trabalho (Workgroup) ou o modelo de domínio. Um grupo de trabalho é um modelo simples de rede no qual os utilizadores, nas suas próprias estações de trabalho, participam num grupo com outros utilizadores para partilharem recursos. O utilizador com privilégios suficientes de administração de cada computador é responsável pela atribuição de permissões de acesso ao seu computador, pelos restantes participantes do grupo (Sheldon, 1997). Um domínio é um agrupamento lógico de computadores ligados em rede, que partilham uma área em comum para armazenar informação, usando permissões de segurança semelhantes. Tem as vantagens de possuir um método de identificação único para validar todos os utilizadores, uma única conta para cada utilizador aceder aos recursos, gestão centralizada do sistema e fácil escalabidade (Johnston et al., 2000). Mais especificamente um domínio permite uma organização lógica do sistema mais adequada às necessidades do gestor do sistema. O domínio permite a organização fácil de recursos, a localização mais fácil da informação (uma consequência directa da vantagem anterior), e a delegação da gestão de tarefas, ou de áreas específicas do domínio, em outros utilizadores, para além do administrador do domínio (Johnston et al., 2000). O modelo de domínio é, na realidade, um modelo avançado de grupo de trabalho. Existem ainda as contas predefinidas que são criadas durante a instalação do Windows 2000 ou da Active Directory. São exemplos a conta de administrador e a conta de convidado (guest). Estas contas podem ser locais ou de domínio. Independentemente do tipo de conta, existe um conjunto de atributos que são comuns a todas as contas. O username, a palavra-chave, a descrição da conta e o nome completo do utilizador são alguns desses atributos

21 Windows 2000 e Linux As contas fazem ainda parte de um ou mais grupos. Os grupos de utilizadores (ou grupos de contas) são importantes quando se quer atribuir o mesmo conjunto de permissões a um conjunto de utilizadores, que podem nada ter em comum, excepto uma utilização semelhante dos mesmos recursos. Assim, os grupos existem nomeadamente para facilitar as tarefas de gestão de utilizadores especialmente quando o número de utilizadores e a dimensão do sistema são consideráveis. De forma análoga às contas, existem vários tipos de grupos de utilizadores. Os grupos podem ser locais, específicos a uma máquina, ou podem ser de domínio. Os grupos locais existem apenas no computador em que são criados. Os grupos de domínio, pertencem a um ou mais domínios, dependo esse aspecto do âmbito que lhes é atribuído na sua criação. O âmbito de um grupo de domínio pode ser um dos seguintes:? Global: este âmbito é usado para os utilizadores que possuam requisitos de acesso à rede semelhantes. Os recursos a aceder podem estar localizados em qualquer domínio, mas as contas de utilizadores e os próprios grupos globais, só podem pertencer ao domínio onde foram criados. Grupos globais podem ser adicionados a outros grupos globais que pertençam ao mesmo domínio. Os grupos globais podem ser ainda adicionados a grupos de domínio local ou grupos universais residentes noutros domínios.? Domínio Local: neste âmbito as permissões de acesso a recursos são usadas para recursos que pertençam ao mesmo domínio onde foi criado o grupo. O recurso não necessita de estar num controlador de domínio. Qualquer grupo ou conta de utilizador, residente em qualquer domínio, pode ser adicionada sem restrições a grupos deste âmbito, mas grupos com este âmbito não podem ser adicionados a outros grupos.? Universal: este âmbito só está disponível quando o domínio está em modo nativo, ou seja, sempre que todos os controladores de domínio existentes usam o sistema operativo Windows É usado para dar permissões a recursos localizados em qualquer domínio. Qualquer grupo de utilizadores ou contas de utilizador podem ser

22 Windows 2000 e Linux membros e os grupos de âmbito universal podem ser adicionados a grupos com âmbito de Domínio Local ou Universal residentes em qualquer domínio. Os grupos podem ainda ser englobados em diferentes sites, domínios ou OUs, consoante a organização lógica desejada pelo administrador, ou administradores, do sistema. Este procedimento é importante numa perspectiva de aplicação de políticas de grupo, pois a aplicação do GPO dependerá da localização lógica do grupo (local, site, domínio ou OU). Em primeiro lugar, serão aplicados os GPOs ligados a grupos locais (ver figura 2), depois os GPOs ligados a sites, seguidos por GPOs ligados a domínios, e finalmente GPOs ligados a OUs. Em caso de conflito, a ultima política aplicada é a que prevalece. Por exemplo, se os utilizadores normais têm no computador local uma política para se retirar a opção run do menu start, mas esses utilizadores estão igualmente contidos numa OU que liga a mesma opção run, então a opção run ficará em efeito (Deupree Jr. et al., 2000, mod. 4). Quanto estamos perante uma hierarquia lógica de múltiplas OUs é ainda possível aplicar bloqueio de herança de GPOs. Isto significa que, quando em efeito, um bloqueio impede que um GPO, aplicado a uma OU pai na hierarquia, seja propagado (herdado) para as OUs filhas. O bloqueio não tem qualquer efeito, quando na OU pai o GPO é aplicado com a opção de No override. Nesse caso, o GPO é propagado da OU pai para todas as OUs filhas, independentemente da opção de bloqueio de herança nas OUs filhas estar ligada ou não Acesso a recursos No Windows 2000, o controlo do acesso a recursos (objectos) é feito primariamente através de (Deupree Jr. et al., 2000, mod. 2):? Identificadores de segurança (SIDs).? Listas de controlo de acesso (DACLs) dos objectos a aceder

23 Windows 2000 e Linux? Definição de grupos de segurança entre os âmbitos já referidos (domínio local, global e universal). Os SIDs são números únicos de tamanho variável que identificam um grupo, utilizador ou computador. Os mecanismos de controlo de acesso utilizam sempre os SIDs, em detrimento dos nomes, para gerir o acesso a recursos de rede. É, de facto, do ponto de vista de bases de dados, a chave primária que é usada na AD para registar os recursos. Os SIDs são sempre criados quando se adicionam novos objectos à AD, e identificam de forma única utilizadores, grupos ou computadores. As listas de controlo de acesso, podem-se subdividir em dois tipos: as Discretionary Access Control Lists (DACLs) e as System Access Control Lists (SACLs). Todos os objectos da AD têm uma DACL e uma SACL ligadas a eles. Figura 3 Vista geral de uma DACL com as respectivas ACEs. A DACL (ver figura 3) contém a lista de utilizadores, grupos ou computadores que têm acesso a esse objecto. Uma DACL é constituída por um conjunto limitado de Access Control

24 Windows 2000 e Linux Entries (ACEs). Cada ACE liga um tipo de permissão específico a um utilizador ou grupo específicos. Existem tipos de permissões diferentes nas ACEs, que variam conforme o tipo de objecto ao qual a DACL está ligada. Por exemplo, para acesso a ficheiros, existem permissões NTFS (NT file system) nas ACEs da DACL de cada ficheiro. Estas permissões serão descritas mais pormenorizadamente na secção onde se faz a análise deste sistema de ficheiros. Tomando como outro exemplo as impressoras (Deupree Jr. et al., 2000, mod. 6), existem as ACEs de permissões de impressão, gestão de documentos e a gestão de impressoras. Por sua vez, as SACLs são usadas para auditar (registar) o acesso ao objecto. Também são constituídas por um conjunto de ACEs, mas com um significado diferente. Cada ACE indica em que caso (sucesso, falha ou ambos) é que a tentativa de acesso ao objecto por parte do utilizador ou grupo deve ser registada. Quando um evento é auditado, é adicionado um registo do evento ao registo de segurança do sistema. Os seguintes eventos podem ser auditados (Deupree Jr. et al., 2000, mod. 4):? Validação de conta de utilizador: este evento é despoletado quando um utilizador se valida no computador local ou na rede (domínio).? Gestão de contas: este evento acontece quando um administrador cria, muda ou apaga uma conta de utilizador ou um grupo.? Acesso à AD: acontece quando um utilizador acede a um objecto da AD. Para que seja possível auditar este tipo de evento, é necessário especificar que objectos da AD se pretendem auditar.? Logon: acontece quando um utilizador acede a um computador localmente ou via rede, independentemente de usar uma conta local ou de domínio.? Acesso a objectos: acontece quando um utilizador acede a um ficheiro, directório ou impressora. O administrador deve configurar quais os ficheiros, directórios ou impressoras específicas a auditar

INTRODUÇÃO AO WINDOWS SERVER 2003

INTRODUÇÃO AO WINDOWS SERVER 2003 INTRODUÇÃO AO WINDOWS SERVER 2003 1 FUNÇÕES DE UM SERVIDOR Um servidor é um computador que tem como função disponibilizar serviços numa rede. Uma das funções do Windows Server 2003 é gerir um domínio da

Leia mais

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO

ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Administração de Utilizadores e grupos

Administração de Utilizadores e grupos CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO III Sistema Operativo Servidor Duração: 52 tempos Conteúdos (1) Efectuar o levantamento

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

MANUAL DO UTILIZADOR DO BACKUP HD SERIES

MANUAL DO UTILIZADOR DO BACKUP HD SERIES MANUAL DO UTILIZADOR DO BACKUP HD SERIES OBRIGADO por ter adquirido a aplicação ClickFree Backup. Estas instruções foram reunidas para o ajudar a utilizar o produto, mas de um modo geral esperamos que

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto Sistemas Operacionais (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Classificações 3. CPU 4. Memória 5. Utilitários O que se

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

SiDEI. Sistema de Avaliação Automática de Alunos. Gestão e Desenvolvimento de Aplicações Informáticas

SiDEI. Sistema de Avaliação Automática de Alunos. Gestão e Desenvolvimento de Aplicações Informáticas SiDEI Sistema de Avaliação Automática de Alunos Gestão e Desenvolvimento de Aplicações Informáticas Disciplina de Engenharia de Software Instituto Superior de Engenharia do Porto Alunos: André Serafim

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

WINDOWS NT SERVER 4.0

WINDOWS NT SERVER 4.0 Características WINDOWS NT SERVER 4.0 O NT Server suporta redes maiores organizadas em torno de servidores e domínios. É um sistema operacional para organizações que necessitem implementar aplicações críticas,

Leia mais

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação Placa de rede local sem fios Nokia C110/C111 Manual de Instalação DECLARAÇÃO DE CONFORMIDADE A NOKIA MOBILE PHONES Ltd declara ser a única responsável pela conformidade dos produtos DTN-10 e DTN-11 com

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Software da Impressora

Software da Impressora Software da Impressora Acerca do Software da Impressora O software Epson inclui o controlador de impressão e o EPSON Status Monitor 3. O controlador de impressão é um software que permite controlar a impressora

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

License Management. Instalação do agente de licença

License Management. Instalação do agente de licença License Management Instalação do agente de licença Apenas para a utilização interna CLA_InstallTOC.fm Índice Índice 0 1 Informações elementares.............................................. 1-1 1.1 Introdução..........................................................

Leia mais

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

OurDocs. Sistemas Distribuídos Engenharia de Software. Sistema de gestão documental. ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt Sistemas Distribuídos Engenharia de Software 2º Semestre, 2006/2007 Departamento Engenharia Informática Enunciado do projecto: OurDocs Sistema de gestão documental ic-sod@mega.ist.utl.pt ic-es@mega.ist.utl.pt

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SOI. Sistema OpenSource Integrado

SOI. Sistema OpenSource Integrado SOI Sistema OpenSource Integrado A substituição de programas informáticos proprietários por outros de código aberto nos computadores existentes, além de proporcionar poupanças elevadas, permite tirar partido

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Contéudo 3 Introdução 4 Elementos necessários 5 Descrição geral da instalação 5 Passo 1: Verificar se existem actualizações 5 Passo 2: Preparar o computador

Leia mais

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Curso Técnico de Informática de Sistemas

Curso Técnico de Informática de Sistemas Curso Técnico de Informática de Sistemas Módulo: 772 Sistemas Operativos Formador: Henrique Fidalgo Objectivos da UFCD: Instalar e configurar sistemas operativos. Instalar e configurar utilitários sobre

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

Windows NT 4.0. Centro de Computação

Windows NT 4.0. Centro de Computação Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:

Leia mais

POSTOUCH. Manual Software

POSTOUCH. Manual Software POSTOUCH Manual Software Introdução Introdução POS TOUCH é uma solução direcionada a pequenos postos de venda, que tem necessidade de criação de muitos talões de uma forma linear e rápida. A solução implementa

Leia mais

Índice. 2 Acronis, Inc

Índice. 2 Acronis, Inc Índice 1. O que é o Acronis nap Deploy... 3 2. Componentes do Acronis nap Deploy... 3 3. Actualizar para a v 3... 4 3.1 Actualizar licenças... 4 3.2 Actualizar componentes... 4 4. Requisitos do sistema...

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais