SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO"

Transcrição

1 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO DALTRO MARANHÃO JUNHO 2008

2 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO Trabalho de Conclusão de Curso apresentado à Universidade Católica de Goiás, como requisito parcial para obtenção do título de Bacharel em Ciências da Computação por Daltro Maranhão aprovado em 27/06/2008 pela Banca Examinadora: Professora Solange da Silva, Dra. UCG Orientadora Professor Wilmar Oliveira de Queiroz, Msc. UCG Professor Aníbal Santos Jukemura, Msc. UCG Iguimar Antônio Fernandes EMBRAPA JUNHO 2008

3 SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO DALTRO MARANHÃO Trabalho de Conclusão de Curso apresentado à Universidade Católica de Goiás, como parte dos requisitos para obtenção do título de Bacharel em Ciências da Computação por Daltro Maranhão. Professora Solange da Silva, Dra. Orientadora Professor Jeová Martins Ribeiro. Coordenador de Trabalho de Conclusão de Curso

4 Dedico aos meus familiares que tornaram tudo isto possível. Aos meus avós que aguardaram ansiosamente por esse momento. iii

5 "O verdadeiro significado das coisas se encontra na capacidade de dizer as mesmas coisas com outras palavras." Charles Chaplin iv

6 AGRADECIMENTOS Agradeço a orientação da Dra. Solange da Silva, compreensão e apoio de meus colegas de trabalho, aos meus familiares por me proporcionarem estudar em uma Universidade de qualidade, aos professores pela sabedoria e aos meus amigos por dividirem comigo minha felicidade. v

7 RESUMO Atualmente a segurança em redes de computadores é um item muito importante e imprescindível para proteger as informações digitais de uma empresa. Esta monografia, através de um estudo teórico e a aplicação prática em um estudo de caso, apresenta uma introdução aos conceitos básicos de segurança de redes, enfatizando a verificação de vulnerabilidades em uma empresa corporativa real, buscando as falhas de segurança em sua rede utilizando-se uma ferramenta gratuita. Após o estudo teórico e prático das ferramentas de segurança gratuitas, optou-se pela ferramenta Nessus Security Scanner por ser a mais adequada para atender aos requisitos desta empresa. Após sua implantação, foram efetuados testes de intrusão e analisados os resultados obtidos, o que permitiu sugerir algumas soluções para aumentar a segurança desta empresa. Palavras chave: Segurança de redes, verificação de vulnerabilidades, serviços de rede, Nessus Security Scanner. vi

8 ABSTRACT Currently the security in networks of computers is an item very important and essential to protect digital information from one company. This monograph, through a theoretical study and practical application in a case study, presents an introduction to basic concepts of security of networks, emphasizing the finding of vulnerabilities in a corporate real company, seeking the security holes in the network using up a free tool. After the study of theoretical and practical tools to free safety, opted for the tool Nessus Security Scanner to be the most appropriate to meet the requirements of this company. After its deployment, tests were made of intrusion and analyzed the results, which suggest some possible solutions to increase the security of this company. Security Scanner. Key Words: Network security, free tool, vulnerability assessment, intrusion Nessus vii

9 SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO SUMÁRIO RESUMO vi ABSTRACT vii LISTA DE FIGURAS xi LISTA DE TABELAS xii LISTA DE ABREVIATURAS xiii 1. INTRODUÇÃO Objetivos Problema Estrutura SEGURANÇA DE REDES DE COMPUTADORES Introdução Visão geral sobre segurança de redes Ameaças e tipos de ataques Atacantes Ataques Sistemas de Firewall Tipos de Firewall Arquiteturas de Firewall Criptografia Criptossistemas Simétricos Criptossistemas Assimétricos Croptossistemas Híbridos A importância da Criptografia Redes Privadas Virtuais Fundamentos da VPN Configurações de VPN Autenticação 39 viii

10 2.7.1 Autenticação baseada no conhecimento do usuário Autenticação baseada nas informações que estão de posse do usuário Autenticação com base nas características do usuário Políticas de Segurança Elaboração de uma política de segurança Definição do Escopo Identificação da Ameaça Implantação de políticas de segurança Manutenção das políticas de segurança Análise de Vulnerabilidades VERIFICAÇÃO DE VULNERABILIDADES Introdução O que é a verificação de Vulnerabilidades Porque Verificar Vulnerabilidades Tipos de Verificação Verificações Automatizadas O processo de Verificação Ferramentas para verificação de vulnerabilidades Retina Network Security Scanner Shadow Security Scanner Nessus Security Scanner Comparação entre as ferramentas analisadas A FERRAMENTA NESSUS Introdução Características do NESSUS Componentes Básicos Funcionamento Instalação INSTALAÇÃO DA FERRAMENTA E TESTES Introdução Instalação da Ferramenta Configurações do Servidor NESSUS 74 ix

11 5.4 Descrição do Ambiente de Testes Análise dos resultados obtidos na verificação Host x.y.z.a Host x.y.z.d Host x.y.z.e Host x.y.z.f Host x.y.z.g Host x.y.z.i Host x.y.z.j Conclusão da análise dos testes e sugestões de melhorias CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRAFIA SUGERIDA 83 x

12 LISTA DE FIGURAS Figura 2.1 Total anual de incidentes reportados ao CERT.br Figura 2.2 Origem dos ataques reportados ao CERT.br de Janeiro a Março de 2008 Figura 2.3 Tipos de ataques reportados ao CERT.br de Janeiro a Março de 2008 Figura 2.4 Scans reportados, por porta ao CERT.br de Janeiro a Março de 2008 Figura 2.5 Arquitetura Dual-homed Host Figura 2.6 Arquitetura Screened Host Figura 2.7 Arquitetura Bastion Host Figura 3.1 Relatório de exemplo do NESSUS Figura 3.2 Arquitetura do IP 360 Figura 3.3 Opções de Scan do NESSUS Figura 3.4 Verificação de portas pelo NESSUS Figura Tela de configuração para escaneamento Figura Relatório gerado pelo Retina Figura 3.7 Applience da eeye Secutiry Figura 3.8 Tela para seleção do tipo de scanner a ser executado Figura 3.9 Resultado de um scanner realizado pelo SSS Figura 4.1 Servidores Nessus em diferentes segmentos de rede Figura 4.2 Tela de seleção de plug-ins para execução da verificação Figura 5.1 Instalação do Nessus via Ports Figura 5.2 Criação do certificado digital para execução do NESSUS Figura 5.3 Criação do Usuário Figura 5.4 Inicialização do Serviço Figura 5.5 Cliente NESSUS para ambiente Windows Figura 5.6 Arquivo de configuração do NESSUS xi

13 LISTA DE TABELAS Tabela 3.1 Comparação entre as ferramentas analisadas Tabela 5.1 Tabela de Hosts para verificação de vulnerabilidades Tabela 5.2 Resultados quantitativos das verificações xii

14 LISTA DE ABREVIATURAS E SIGLAS B2B - Business to Business B2C - Business to Comsumer CERT-BR - Centro de Estudos, Resposta e Tratamento de incidentes de Segurança no Brasil CGI - Common Gateway Interface DDoS - Distributed Denial of Service DES - Data Encryption Standard DMZ Delimitarized Zone DNS - Domain Name Server DoS - Denial of Service FTP - File Transfer Protocol GUI - Graphical User Interface ICMP - Internet Control Message Protocol IDEA -International Data Encryption Algorithm IDS - Intrusion Detection System IP - Internet Protocol IPSec - Internet Protocol Security IPSEC - Internet Protocol Security L2TP - Layer 2 Tunneling Protocol NASL - NESSUS Attack Scripting Language NAT - Network Address Translator NMAP - Network Mapping PHP - Hypertext Preprocessor PIN - Personal Identification Number PPTP - Point-to-Point Tunneling Protocol PSU - Política de Segurança do Usuário RADIUS - Remote Authentication Dial In User Service RPC - Remote Procedure Call S/MIME - Secure Multipurpose Internet Mail Extensions xiii

15 SNMP - Simple Network Management Protocol SSL Secure Sockets Layer SSS - Shadow Security Scanner TCP - Transmission Control Protocol TLS - Transport Layer Security UDP - User Datagram Protocol VPN Virtual Private Network xiv

16 SEGURANÇA DE REDES DE COMPUTADORES EM UM AMBIENTE CORPORATIVO CAPÍTULO I INTRODUÇÃO Durante as primeiras décadas de sua existência, as redes de computadores foram usadas principalmente por pesquisadores universitários, com a finalidade de enviar mensagens de correio eletrônico, e também por funcionários de empresas, para compartilhar impressoras. Sob essas condições, a segurança nunca precisou de maiores cuidados. Porém, como milhões de cidadãos comuns atualmente estão usando as redes para executar operações bancárias e fazer compras on-line, a segurança das redes está despontando no horizonte como um problema potencial [Tanenbaum 2003]. O assunto tornou-se um dos principais focos de atenção das empresas (e de todo o mercado) à medida que a integração de Redes e a Internet é mais que uma realidade, é uma necessidade. Sistemas de Intranet, Extranet, B2B (Business to Business), B2C (Business to Comsumer) tornam o tráfego de dados inter redes uma atividade vital para a existência das empresas. Junto com esse tráfego vem os dados desejados e os visitantes indesejados. Atualmente, é constante ouvir notícias de dados perdidos, violados ou extraviados de empresas privadas, bancos, empresas ligadas ao governo público e usuários comuns. Vivemos continuamente ameaçados por pragas virtuais e pessoas mal intencionadas, cujo objetivo é extraviar, alterar, ou enriquecer seus conhecimentos. Assim, surgiu a necessidade de utilizar métodos e sistemas capazes de auxiliar na segurança da rede, de forma que os dados e serviços disponíveis não sejam violados por pessoas mal intencionadas. 15

17 1.1 Objetivos O principal objetivo deste projeto é implementar recursos que proporcionem maior segurança para a rede de computadores de uma empresa corporativa, cujo nome fictício usado será FOXTROT, por motivos óbvios de segurança. Estas implementações envolvem a configuração de ferramentas para a realização de intrusão buscando analisar a existência de possíveis falhas. Para isso se faz necessário: Compreender as técnicas e metodologias utilizadas na realização de Pen Tests (Teste de intrusão), possibilitando a execução de experimentos eficazes; Estudar o funcionamento da ferramenta escolhida, através configuração e implementação de protótipos em um laboratório de experimentações, com a realização de exaustivos testes até a validação da solução; Implantar o protótipo na empresa e verificar a eficiência da solução; Aplicar os conceitos teóricos vistos durante o Curso de graduação em Ciência da Computação em um projeto prático; Conforme as pesquisas efetuadas, no mercado atual, são encontrados diversas ferramentas capazes de fornecer esse tipo de monitoramento, tais como: soluções proprietárias: o Software SSS (Shadow Security Scanner) da Safety Lab, o Software Retina Security Scanner e o AW Security; solução de Software Livre: NESSUS. Como a empresa solicitou que a ferramenta que atenda suas necessidades de segurança seja de custo gratuito, o foco desse trabalho será o de realizar um estudo de um produto com esta característica e que atenda aos requisitos que compreende a realidade do ambiente de rede de computadores desta empresa. Com isso, pretende-se implantar, testar e analisar as possíveis vulnerabilidades que sejam encontradas, propondo soluções e possíveis prevenções de falhas. 16

18 1.2 Problema Todas as redes conectadas a Internet estão suscetíveis a ataques. A rede de computadores da empresa analisada não é diferente e contém diversos serviços e dados importantes e sigilosos. 1.3 Estrutura Este trabalho está estruturado da seguinte forma: No Capítulo 2 apresenta-se uma visão geral sobre os conceitos básicos de segurança de rede de computadores, abrangendo ameaças e origem de ataques, sistemas de firewall, criptografia, VPN (Virtual Private Network), autenticação, políticas de segurança e introduz o conceito de verificação de vulnerabilidades. No Capítulo 3 explica-se o que é verificação de vulnerabilidades, traz um levantamento de ferramentas existentes tal atividade, realizando uma comparação entre elas e com a conseqüente escolha da ferramenta mais adequada para o ambiente de redes da empresa FOXTROT. No Capítulo 4 apresenta-se a ferramenta NESSUS, que foi considerada a mais adequada para o objetivo deste trabalho, se tratando de software livre de auditoria para a realização de teste de intrusão em rede de computadores. No Capítulo 5 descreve-se a instalação da ferramenta e os testes de intrusão efetuados na rede da empresa, apresentando os resultados obtidos e sugestões para melhorar e garantir a segurança da rede de computadores desta empresa. Finalmente, o capítulo 6 traz as conclusões gerais do trabalho. 17

19 CAPÍTULO II SEGURANÇA DE REDE DE COMPUTADORES 2.1 INTRODUÇÃO Este capítulo traz uma visão geral sobre segurança de redes de computadores. A seção 2.2 faz uma breve introdução ao tema. A seção 2.3 apresenta as principais ameaças e tipos de ataques a uma rede de computadores. A seção 2.4 apresenta o conceito de Firewall, abordando os tipos, arquitetura e uma breve introdução ao Firewall do Linux (IPTABLES). A seção 2.5 mostra uma visão geral de criptografia e seus tipos. A seção 2.6 apresenta o conceito de VPN. A seção 2.7 dá ênfase ao conceito de Autenticação. A seção 2.8 apresenta o padrão de uma Política de segurança e os passos para elaboração da mesma. Finalmente, a seção 2.9 apresenta conceitos de verificações de segurança. 2.2 VISÃO GERAL SOBRE SEGURANÇA DE REDES Os crimes virtuais (crimes efetuados através da utilização de computadores) já são uma realidade, podendo atingir desde pessoas simples que tem uma conta bancária até grandes empresas que possuem informações confidenciais com algum valor comercial (informações que, tornadas públicas, poderiam comprometer a continuidade do negócio). Podemos citar como exemplo desses crimes os roubos de senhas de cartões de crédito, roubo de segredos industriais e comprometimento de sistemas e serviços de empresas. Sendo assim, surge a necessidade de se identificar, mensurar e registrar esses tipos de atividades, que em geral são chamadas de incidentes de segurança, para que se possa tomar medidas de forma a evitar ou reduzir os seus efeitos. 18

20 Nas Figuras 2.1 e 2.2 é mostrada a evolução dos incidentes de segurança que foram registrados e reportados ao Centro de Estudos, Resposta e Tratamento de incidentes de Segurança no Brasil (Cert.br) [CERT.BR 2008]. Figura 2.1 Total anual de incidentes reportados ao CERT.br [CERT.br, 2008]. Figura 2.2 Origem dos ataques reportados ao CERT.br de Janeiro a Março de 2008 [CERT.br, 2008]. Os incidentes de segurança podem ocorrer, e ocorrem, nas mais diversas empresas, podendo comprometer os negócios de várias formas, além disso, os ataques (ações que causam os incidentes de segurança) podem ter origem diversa, como exibido na Figura 2.2. Analisando os gráficos exibidos, pode-se perceber um alto número de incidentes de 19

21 segurança, evidenciando a necessidade de estudos de mecanismos que possam garantir a segurança dos sistemas computacionais (computadores interconectados fornecendo serviços e abrigando aplicações) atualmente em funcionamento. Percebemos também que durante o ano de 2006 ocorreram o maior numero de notificações ao CERT.br sobre incidentes de segurança. No ano de 2007 esse número diminuiu consideravelmente, nos levando a concluir que o investimento em segurança de redes no país, neste ano, foi decisivo no combate aos ataques. Quando se usa o termo segurança de redes, geralmente a principal preocupação ou enfoque está nos aspectos técnicos, os quais devem ser considerados para garantir a segurança de um sistema computacional, isto é, o estudo da segurança esta voltado aos dispositivos (hardware e software) inseridos num ambiente de rede, que são capazes de proporcionar a segurança do mesmo (evitando a ocorrência de incidentes de segurança e corrigindo falhas) e ao uso destes em conjunto, garantindo um maior nível de segurança. Para que mecanismos de segurança sejam implantados eficientemente para uma necessidade específica, isto é, para a solução de um problema de segurança em particular (falha de segurança), é necessário conhecer quais as ameaças cujos sistemas a serem protegidos estão sujeitos, bem como as definições utilizadas para classificar algumas situações de comprometimento da segurança. 2.3 AMEAÇAS E TIPOS DE ATAQUES Para que seja possível proteger os sistemas computacionais de ataques e invasões, precisa-se conhecer quem são as pessoas que possuem conhecimentos para comprometer a segurança dos mesmos e quais as tecnologias disponíveis que podem ser utilizadas por elas para atingir seus objetivos. Por isso, surge a necessidade de se classificar essas pessoas (atacantes) e as tecnologias (ataques) usadas por elas Atacantes Dá-se o nome de atacante à pessoa que realiza um ataque (tentativa de comprometimento ou invasão) a um sistema computacional, obtendo êxito ou não. Esta terminologia é utilizada mais didaticamente, pois o termo conhecido popularmente é Hacker, 20

22 amplamente usado pela mídia (jornais, revistas, etc.). O termo Hacker possui algumas ramificações, tais como: Script Kiddies, Crackers, Carders, Cyberpunks, Insiders, Coders, White hats, Black hats e Preacker. Originalmente atribuía-se o nome Hacker àqueles que utilizavam seus conhecimentos para invadir sistemas, sem o intuito de causar danos, mas como um desafio às suas habilidades [Spy 2001]. Script Kiddies Conhecidos pelo baixo conhecimento técnico e por usarem ferramentas disponíveis na internet para invadir sistemas, os Script Kiddies ou Newbies são as ameaças mais comumente enfrentada pelas empresas, sendo a maioria dos atacantes atualmente. Não possuem um alvo em específico, podendo atacar qualquer tipo de organização que possua comunicação com a internet [Spy 2001]. Crackers Diferentemente dos Script Kiddies, os Crackers possuem conhecimento avançado em informática, são capazes de quebrar proteções de sistemas e softwares, além de roubar informações importantes e destruir os sistemas invadidos. Os Crackers são responsáveis pela maioria dos crimes virtuais de destaque nos jornais e revistas, os quais envolvem grandes perdas financeiras para a empresa invadida [Spy 2001]. Carders Os Carders são responsáveis por efetuar compras através da internet usando cartões de credito roubados ou simplesmente gerados. Quando se refere aos cartões de crédito para compras na internet, esta se fazendo referencia ao numero e validade dos mesmos e não fisicamente, portanto são apenas os números que são roubados ou gerados por softwares específicos para esse fim [Spy 2001]. 21

23 Cyberpunks O alto grau de conhecimento e a preocupação excessiva com privacidade caracterizam esses Hackers. Devido a esta ultima preocupação, os Cyberpunks fazem uso da criptografia para garantir a privacidade dos dados [Spy 2001]. Aparentemente, surgiram na década de 80, referenciados por Hackers dos tempos românticos, nos quais as invasões de sistemas eram feitas por puro divertimento e desafio. É prática comum dos Cyberpunks encontrar e publicar novas vulnerabilidades encontradas em serviços, sistemas e protocolos, ajudando as empresas que desenvolvem software a corrigir seus produtos [NG 2002]. Insiders Atribui-se, geralmente, aos Insiders a execução de espionagem industrial. Eles são funcionários e ex-funcionários da própria empresa que tem por objetivo roubar informações confidenciais ou comprometer os sistemas da mesma. Normalmente, os maiores prejuízos das empresas são atribuídos a eles, pois tem conhecimento dos processos da empresa, acesso a documentos importantes (relatórios e memorandos), possuem acesso válido (usuário cadastrado) aos sistemas computacionais e conseqüentemente possibilidade de efetuar cópias de dados e softwares, além de contarem com amizades de outros funcionários, que não desconfiam do que esta acontecendo. Práticas como engenharia social (método de ataque onde uma pessoa faz uso da persuasão, muitas das vezes abusando da ingenuidade ou confiança do usuário) e suborno são características dos Insiders [Spy 2001]. Coders Hackers que compartilham seus conhecimentos, os Coders constroem programas, escrevem livros e ministram palestras sobre o que já fizeram. Geralmente foram Hackers famosos, e que hoje trabalham legalmente. 22

24 O caso mais notório é o de Kevin Mitnick [MS 2003], Hacker que cumpriu pena por atos criminosos através da utilização de computadores. Hoje, está impedido pela justiça de utilizar computadores e trabalhar como consultor técnico porém ele é muito requisitado para proferir palestras sobre segurança [Spy 2001]. White Hats Possuem como lema o conhecimento aberto e utilizam-no para encontrar vulnerabilidades em aplicações e sites para divulgá-los e corrigi-los, seja para toda a comunidade ou para contratantes de seus serviços. São responsáveis por efetuar testes de invasão e análises de segurança, sendo de vital importância para que as organizações mantenham a segurança de seus sistemas [Spy 2001]. Black Hats Também conhecidos como Full Fledged, os Black Hats, diferentemente dos White Hats, utilizam seus conhecimentos para invadir os sistemas de organizações para roubar informações, de forma a obter retorno financeiro vendendo-as ou chantageando a organização invadida. A prática de chantagem utilizada por esse tipo de Hacker é conhecida como blackmail [Spy 2001]. Phreackers Muitas vezes referenciados pelo termo phreacking, eles são os Hackers da telefonia, responsáveis por fraudes telefônicas, tais como alteração de contas, ataques às centrais telefônicas e realização de ligações gratuitas [Spy 2001]. Atualmente o maior alvo desses Hackers é a telefonia celular e digital (VOIP) Ataques Antes de discorrer sobre os tipos de ataques mais comuns nos dias de hoje, são apresentadas algumas estatísticas que justificam a necessidade de monitorar e estudar esses ataques. 23

25 Pode-se observar nas Figuras 2.3 e 2.4 [CERT.br, 2008] os tipos mais comuns de ataques notificados, bem como a comparação em relação à quantidade dos mesmos dentre todos os considerados até março de Figura 2.3 Tipos de ataques reportados ao CERT.br de Janeiro a Março de 2008 [CERT.br, 2008]. Figura 2.4 Scans reportados, por porta ao CERT.br de Janeiro a Março de 2008 [CERT.br, 2008]. 24

26 Ataque Físico Roubo de equipamentos, fitas magnéticas, CDs e disquetes são características deste tipo de ataque. Os dispositivos são retirados da empresa ou roubados de executivos para posterior análise, onde informações importantes são recuperadas dos mesmos e utilizadas ou de forma a prejudicar a empresa em questão ou para obter vantagens comerciais. Os problemas referentes à segurança física são resolvidos utilizando-se dispositivos de autenticação e criptografia (comentaremos logo à frente). Packet Sniffing Este tipo de ataque consiste na captura de pacotes que circulam na rede, que podem conter informações importantes e, portanto, confidenciais para a empresa, tais como segredos de negocio e senhas de sistemas de software. Os serviços de FTP (File Transfer Protocol) e Telnet são vulneráveis a esse tipo de ataque, pois é possível obter facilmente as senhas dos usuários que utilizam desses serviços. De fácil execução, o ataque de packet sniffing pode ser usado por qualquer pessoa que possua conhecimentos mínimos em computação, pois existem softwares, que são de utilização simples e produzem bons resultados, específicos para esse fim, como é o caso do Iris para a plataforma Windows e o Ethercap para Linux. Port Scanning Um ataque de port scanning consiste na análise de um sistema com o intuito de descobrir os serviços que estão disponíveis no mesmo, através da análise das portas de serviços TCP e UDP. De posse das informações obtidas através desse tipo de ataque, pode-se concentrar esforços para comprometer recursos específicos. Os softwares responsáveis por efetuar um ataque de port scanning são conhecidos como port scanners e dentre os mais famosos estão o Nmap, disponível para sistemas Linux, e o Retina, disponível para sistemas Windows. Esses softwares fornecem informações valiosas dos alvos e são de fácil utilização, tornando-se responsáveis pela maioria dos ataques reportados ao CERT.br, já evidenciados nas estatísticas de ataques apresentadas 25

27 anteriormente. Além disso, pode-se observar na Figura 2.4 as estatísticas das portas que sofreram maior número de scans, também reportados ao CERT.br. Scanning de Vulnerabilidades Como visto anteriormente, um port scanner é capaz de identificar as portas e serviços disponíveis em um sistema computacional, mas essas informações ainda não são suficientes para comprometer a segurança de um sistema. Para isso, precisa-se encontrar alguma vulnerabilidade nessas portas e serviços, tarefa do scanning de vulnerabilidades. Esses softwares executam uma série de testes na rede de computadores a ser atacada, procurando por falhas de segurança em serviços, protocolos, aplicativos e sistemas operacionais. O software mais famoso e utilizado para scanner de vulnerabilidades é o NESSUS, da Tenable Security, foco principal deste trabalho. Outra opção seria o Retina Network Security Scanner da eeye Digital Security, porém sem uma versão de colaboração. Estes softwares serão detalhados nos capítulos posteriores. Os tipos mais comuns de vulnerabilidades encontradas pelos scanners de vulnerabilidade são em compartilhamento de arquivos, configurações incorretas dos sistemas e softwares desatualizados. Denial of Service Os ataques de DoS (Denial of Service) ou negação de serviço consistem na obtenção de perda de desempenho proposital de serviços ou sistemas, de forma a impossibilitar o seu uso pelas pessoas que possuem permissão para acessá-los. Existem diversas técnicas para se fazer um ataque de negação de serviço, das quais se pode citar o SYN Flooding e o Smurf que são descritos em [NG 2002]. Além dos ataques de DoS, também existem os ataques de DDoS (Distributed Denial of Service), que são os ataques coordenados, onde diversos hosts são controlados e configurados por um atacante de forma a efetuarem ataques simultâneos contra um determinado alvo. 26

28 Ataques no Nível da Aplicação Os ataques no nível da aplicação envolvem basicamente a exploração de vulnerabilidades em aplicativos e protocolos na camada de aplicação da pilha de protocolos TCP/IP, isto é, a camada mais próxima do usuário. Fazem parte desse tipo de ataque: Buffer overflow: método de ataque no qual o Hacker explora falhas de implementação envolvendo o controle de buffer; Navegadores web: falhas de segurança nos navegadores são exploradas de forma que o atacante possa invadir o sistema; Vírus: programa capaz de infectar (fazer cópia de si mesmo) outros programas e arquivos; Worm: programa capaz de se propagar automaticamente através de redes de computadores (enviando cópias de si mesmo para outros computadores), que diferentemente dos vírus, não precisa ser explicitamente executado para funcionar. Cavalo de tróia (trojan horse): programa que executa funções normalmente maliciosas sem que o usuário tome conhecimento. 2.4 SISTEMAS DE FIREWALL Um sistema de firewall pode ser definido como dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores distintas. Os sistemas de firewall são a primeira barreira contra os possíveis atacantes de um sistema computacional ou rede de computadores (como é freqüentemente referenciado), devido a seu histórico de utilização e eficácia no cumprimento de sua função. Temos dois aspectos relevantes ao se estudar firewall: Tipos de firewall (tecnologia de firewall) Arquiteturas de firewall 27

29 2.4.1 Tipos de Firewall Os tipos de firewall disponíveis no mercado estão baseados nos requisitos de segurança que os mesmos atendem, funcionalidades e avanços tecnológicos agregados. Embora os referidos dispositivos já estejam no mercado há muito tempo, eles sofrem melhorias constantes, dando origem a novos tipos de firewall. Alguns deles são descritos nas seções seguintes. Filtro de Pacotes Conhecidos também por static packet filtering, devido à utilização de regras estáticas para filtragem de pacotes, são o tipo de firewall mais simples existente, sendo fácil, barato e flexível de serem implementados [NG 2002]. A análise feita está baseada nas camadas de rede e de transporte da pilha TCP/IP, portanto as informações verificadas são o endereço de origem, o endereço de destino e o serviço requerido (porta de origem e porta de destino), que constam dos cabeçalhos dos pacotes que transitam pelo firewall. Normalmente este tipo de firewall possui um maior desempenho em relação aos outros tipos existentes, justamente pela análise simples, fácil e rápida, fato que contribuiu para que estes testes fossem incorporados a alguns roteadores. As vantagens desse tipo de firewall são: Simples e flexível; Baixo custo; Desempenho melhor se comparado a outros tipos de firewall; É transparente ao usuário; As regras utilizadas são simples de serem criadas; Neste tipo de firewall, temos também desvantagens: Muito vulnerável aos ataques que exploram as deficiências do protocolo TCP/IP; Não possui autenticação de usuários; Impossibilidade de bloqueio de ataques que exploram serviços das camadas superiores (acima da camada de transporte) da pilha TCP/IP; Permite conexão direta entre hosts internos e externos; 28

30 É difícil gerenciar em ambientes complexos; Dificuldade em filtrar serviços que utilizam portas dinâmicas, como a RPC (Remote Procedure Call). Filtros de Pacotes Baseados em Estados Os filtros de pacotes baseados em estados (stateful packet filter) são uma evolução dos filtros de pacotes, pois, associados à tabela de regras, eles possuem uma tabela de estados, auxiliando na tomada de decisões de filtragem (que são baseadas em informações dos pacotes de dados e da tabela de estados). Devido a essa característica, estes tipos de firewalls também são conhecidos como dynamic packet filter. A grande diferença entre o filtro de pacotes e o filtro de pacotes baseado em estados está no fato de que agora as conexões são monitoradas a todo instante, significando que os pacotes só podem passar pelo firewall se fizerem parte de uma sessão registrada na tabela de estados, caso contrario o pacote é descartado. Proxy Os proxies funcionam como uma ponte entre um servidor externo e o host cliente, solicitante da conexão, onde o cliente se conecta a uma porta TCP (Transmission Control Protocol) no firewall e este abre uma conexão com o servidor externo. Vantagens dos proxies: Não permissão de conexões diretas entre servidores externos e hosts internos; Capacidade de manter logs detalhados sobre o tráfego e atividades específicas; Possibilidade de autenticação de usuários; Possibilidade de análise de comandos da aplicação. Desvantagens: Não tratamento de pacotes ICMP (Internet Control Message Protocol); Maior lentidão em relação aos firewalls de filtro de pacotes. 29

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais