DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT

Tamanho: px
Começar a partir da página:

Download "DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT"

Transcrição

1 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT EDUARDO DA SILVA MAES BLUMENAU /1-04

2 EDUARDO DA SILVA MAES DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT Trabalho de Conclusão de Curso submetido à Universidade Regional de Blumenau para a obtenção dos créditos na disciplina Trabalho de Conclusão de Curso II do curso de Sistemas de Informação Bacharelado. Prof. Francisco Adell Péricas - Orientador BLUMENAU /1-04

3 DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT Por EDUARDO DA SILVA MAES Trabalho aprovado para obtenção dos créditos na disciplina de Trabalho de Conclusão de Curso II, pela banca examinadora formada por: Presidente: Membro: Membro: Prof. Francisco Adell Péricas Orientador, FURB Prof. Paulo Fernando da Silva, Mestre - FURB Prof. Mauro Marcelo Mattos, Doutor FURB Blumenau, 05 de julho de 2012.

4 Dedico este trabalho a minha família, amigos e todos que me ajudaram ao longo deste desafio.

5 AGRADECIMENTOS A Deus, pelo seu imenso amor e graça. À minha família, que esteve sempre presente. Aos meus amigos, que contribuíram de alguma forma para a conclusão deste trabalho. Ao meu orientador, Francisco Adell Péricas, por ter acreditado na conclusão deste trabalho. Aos professores do Departamento de Sistemas e Computação da Universidade Regional de Blumenau por suas contribuições durante os semestres letivos.

6 Se enxerguei longe, foi porque me apoiei nos ombros de gigantes. Isaac Newton

7 RESUMO Este trabalho apresenta o desenvolvimento de um software com interface web para configurar o software de detecção de intrusão Snort. Esta aplicação tem como objetivo permitir ao administrador da rede maior facilidade no que diz respeito à configuração do Snort, unificando as configurações do sistema em um único ambiente. Foi desenvolvido na linguagem Ruby utilizando o framework Rails e banco de dados MySQL para armazenamento das informações. Como resultado destaca-se a possibilidade do acompanhamento das tentativas de intrusões na rede através de s enviados ao administrador, permitindo assim um acompanhamento em tempo real das ameaças detectadas. Palavras-chave: Segurança. Invasão. Ameaças. IDS. Snort.

8 ABSTRACT This paper presents the software development with a web interface for managing the Snort software intrusion detection. This application aims to allow the most easiness network administrator with respect to the management software Snort intrusion detection, centralizing system settings in a single environment. It was developed in Ruby using the Rails framework and MySQL database for storing the information. As a result destached it the possibility of centralized monitoring of the network intrusion attempts, thus providing a real-time monitoring. Key-words: Security. Invasion. Threats. IDS. Snort.

9 LISTA DE ILUSTRAÇÕES Figura 1: Fluxo de funcionamento do Snort...21 Figura 2: Modo em Linha...22 Figura 3: Modo Espelhamento de Porta...23 Figura 4: Exemplo do arquivo de configuração do Snort...24 Figura 5: Exemplo do arquivo de alertas do Snort...25 Figura 6: Exemplo dos comandos para iniciar e parar o serviço do Snort...25 Figura 7 Diagrama de Entidade Relacionamento padrão do Snort...26 Quadro 1: Requisitos funcionais...29 Quadro 2: Requisitos não funcionais...30 Figura 8 Caso de Uso...31 Figura 9 Diagrama de Atividade Alterar Status Regra...31 Figura 10 Diagrama de Atividade Alterar Status Serviço Snort...32 Figura 11 - Diagrama de Atividade Adicionar/Remover Regra...33 Figura 12 Criando estrutura MVC para Regras...34 Figura 13 Trecho do código fonte do controller de Configurações...35 Figura 14 Tela de login...35 Figura 15 Tela principal do software...36 Figura 16 Tela de configurações de IP...36 Figura 17 Tela de configurações de portas...37 Figura 18 Tela de configurações avançadas...37 Figura 19 Tela de gerenciamento do serviço Snort...38 Figura 20 Tela do gerenciamento de regras...39 Figura 21 Tela de gerenciamento de usuários...39 Figura 22 Tela de eventos...40 Quadro 3 Comparativo entre o software desenvolvido e os demais sistemas...41 Quadro 4 - Caso de uso definir parâmetros de configuração do Snort...46 Quadro 5 Caso de uso adicionar/remover regras...47

10 LISTA DE SIGLAS DAQ - Data Acquisition API HIDS Host Intrusion Detection System HTTP Hypertext Transfer Protocol IDS Intrusion Detection System NIDS Network Intrusion Detection System IP Internet Protocol IPS Intrusion Prevention System OISF - Open Information Security Foundation WAN Wide Area Network WEB World Wide Web

11 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS DO TRABALHO ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA SEGURANÇA DA INFORMAÇÃO SISTEMA DE DETECÇÃO DE INTRUSÃO Assinaturas Anomalias Detecção Baseada em Especificação SNORT Captura de Pacotes Pré-Processadores Sistema de detecção Módulos de Extensão de Saída INSTALAÇÃO PADRÃO DO SNORT TRABALHOS CORRELATOS DESENVOLVIMENTO LEVANTAMENTO DE INFORMAÇÕES ESPECIFICAÇÃO Requisitos Funcionais Requisitos não funcionais Casos de uso Diagramas de atividades IMPLEMENTAÇÃO Técnicas e ferramentas utilizadas Operacionalidade da implementação RESULTADOS E DISCUSSÃO CONCLUSÕES EXTENSÕES...42 REFERÊNCIAS BIBLIOGRÁFICAS...44 APÊNDICE A Descrição dos Principais Casos de Uso...46

12 12 1 INTRODUÇÃO As informações são essenciais para o funcionamento dos negócios. Segundo Campos (2006), a informação é um ativo da organização, ou seja, um bem que deve ser tão protegido quanto os bens físicos, tendo em vista a sua importância para a própria existência da organização. São inúmeras as ameaças virtuais que têm como foco obter acesso a informações corporativas. Segundo Stanger e Lane (2002), talvez a melhor maneira de garantir a segurança do sistema seja fazer com que o sistema ou a rede informem sobre certas alterações. O monitoramento é uma das formas para manter a integridade da rede e dos sistemas. Cheswick, Bellovin e Rubin (2005) afirmam que é importante colocar sentinelas próximas às coisas que se deseja proteger e um sistema de detecção de intrusão ajuda nessa função. A definição de detecção de intrusão, segundo Anônimo (2000), é a prática de utilizar ferramentas automatizadas e inteligentes para detectar tentativas de invasão em tempo real. Essas ferramentas são chamadas de Sistemas de Detecção de Intrusão (Intrusion Detection System - IDS). Segundo Pimentel e Fagundes (2009), os sistemas de detecção de intrusão são divididos em Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS). O HIDS é responsável pela proteção do sistema onde está instalado, já o NIDS atua na proteção da rede. Segundo Stanger e Lane (2002), um IDS pode enviar alertas ou tomar providências apropriadas predefinidas para ajudar na proteção da rede. Desta forma, este trabalho consiste em uma solução para unificar as configurações do sistema de detecção de intrusão Snort. Trata de um software em plataforma web que facilita a administração e a visualização das respostas obtidas através do monitoramento da rede, bem como avisa através de envio de caso alguma ameaça seja detectada.

13 OBJETIVOS DO TRABALHO O objetivo geral do trabalho é apresentar um software com interface web para configurar de forma unificada o sistema de detecção de intrusão Snort. Os objetivos específicos do trabalho proposto são: a) disponibilizar um sistema para configuração do IDS Snort; b) permitir ativar e desativar regras de monitoramento; c) notificar através de s o administrador de rede caso alguma ameaça seja detectada. 1.2 ESTRUTURA DO TRABALHO Este trabalho está organizado em quatro capítulos, sendo que, no primeiro tem-se a introdução, justificativa do trabalho, o objetivo geral e objetivos específicos, e como o trabalho está estruturado. No segundo capítulo é apresentada a fundação teórica bem como os assuntos que serviram de base para o desenvolvimento do trabalho e a apresentação de trabalhos correlatos. No terceiro capítulo está descrito o desenvolvimento do aplicativo, as técnicas e ferramentas utilizadas bem como a elaboração de alguns diagramas para auxiliar na compreensão do aplicativo, a operacionalidade, resultados e discussões. No capítulo quatro apresenta-se a conclusão e extensão do trabalho.

14 14 2 FUNDAMENTAÇÃO TEÓRICA Este capítulo aborda assuntos a serem apresentados nas seções a seguir, tais como, Segurança da Informação, Sistema de Detecção de Intrusão, Snort e trabalhos correlatos. 2.1 SEGURANÇA DA INFORMAÇÃO Segundo Wendt (2011), a Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esse advento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploração de suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de computadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente à insegurança virtual é uma preocupação, somente combatida com ações pró-ativas e de controle e monitoramento por meio de análise de inteligência. Segundo Dias (2000), na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal patrimônio de uma organização, elas estão também sob constante risco como nunca estiveram antes. Com isso, a segurança de informações tornou-se um ponto crucial para a sobrevivência das instituições. Oliveira (2003) afirma que toda a informação tem valor e precisa ser protegida contra acidentes e contra ataques de cibercriminosos, estes por sua vez estão cada vez mais evidentes. É comum a Segurança da Informação ser tratada como sendo responsabilidade somente das grandes empresas. Segundo Fontes (2000), proteger a informação é uma obrigação de toda organização, independente do seu tamanho. A definição de Segurança da Informação, segundo Izquierdo (2007), é garantir que as informações estejam protegidas contra o acesso por pessoas não autorizadas, estejam sempre disponíveis quando necessárias, e que sejam confiáveis. Partindo desde principio, pode-se afirmar que a Segurança da Informação baseia-se em três principais pilares, que segundo Bon (2006) são: a) confidencialidade: proteção das informações contra o acesso e uso não-

15 15 autorizados; b) integridade: precisão, inteireza e pontualidade das informações; c) disponibilidade: as informações devem ser acessíveis em qualquer ocasião acordada. Essa acessibilidade depende da continuidade proporcionada pelos sistemas de processamento de informações. Também se deve considerar os aspectos secundários, que incluem a privacidade (confidencialidade e integridade das informações que se referem a indivíduos), o anonimato e a verificação (ser capaz de verificar se a informação é usada corretamente e se as medidades de segurança são eficazes). No contexto de gerir a segurança da informação, segundo Peixoto (2006), deve-se levar em conta que os ativos têm que ser encarados minuciosamente como ponto chave para o efetivo sucesso de administrar por onde passam, com quem passam e até onde chega essa informação. Os valores gastos com prejuízos ligados a segurança da informação estão cada vez maiores. Segundo Paula (2011), uma pesquisa recente divulgada pela empresa Symantec relata que o cibercrime tem causado prejuízos da ordem de US$ 300 bilhões por ano, sendo que destes, 80% correspondem ao custo causado às vítimas dos crimes cibernéticos para se recuperarem dos ataques e fraudes. E isto ocorre, visto que algumas organizações ainda acham mais barato ressarcir as vítimas, do que investir de forma eficaz no setor de segurança da informação. Portanto, cada vez mais são necessárias medidas para combater as ameaças virtuais, e prevenir que os sistemas administrados sejam comprometidos. Uma das medidas que se faz necessária é a utilização de constante monitoramento, para que seja possível se antecipar aos danos causados por ataques. 2.2 SISTEMA DE DETECÇÃO DE INTRUSÃO Segundo Silva e Julio (2011), registros de invasões são notados diariamente aos milhares por toda a Internet, assim como em redes locais cabeadas ou sem fio. Com a constância no crescimento e na dependência dos ambientes computacionais de produção, das mais diversas áreas, pela interligação de sistemas e acesso/armazenamento de dados de forma

16 16 segura, é necessário agir de forma a evitar a invasão de intrusos à rede. Porém, esta premissa pode nem sempre ser verdadeira, o que faz do Sistema de Detecção de Intrusão uma importante ferramenta no auxílio ao escopo de segurança da rede como um todo, uma vez que age após a constatação de uma provável invasão. Dias (2000) afirma que o monitoramento dos sistemas por meios de registros, trilhas de auditoria ou outros mecanismos de detecção de invasão são essenciais à equipe responsável pela segurança, já que é praticamente impossível eliminar por completo todos os riscos de invasão pela identificação e autenticação de usuários. Em empresas de pequeno e médio porte ainda é comum o administrador de rede ser responsável também pelas tarefas pertencentes à área de Segurança da Informação. Por ter que prestar serviços em duas áreas, administrar a rede e apoiar de certa forma o que diz respeito a segurança da informação, é de grande importância a utilização de softwares para auxiliar o processo de proteção ao perímetro administrado. Segundo Batista e Pereira (2010), o funcionamento de um IDS é semelhante a um sistema de detecção de ladrões usado em residências. Esse sistema é configurado para especificar o que monitorar (janelas, portas, movimento) e para quem deve direcionar o alerta (polícia, donos da casa, central de segurança eletrônica) em caso de entrada de um ladrão. Com esta simples analogia pode-se assimilar de forma fácil o funcionamento básico de um IDS, visto que basicamente atua de forma semelhante ao exemplo citado. Deve-se ressaltar também que o IDS trata de um mecanismo de segunda linha de defesa. Isto quer dizer que, somente quando há evidências de uma intrusão é que seus mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso ao ambiente, o que pode ser feito, por exemplo, por um firewall. Segundo Pimentel e Fagundes (2009), os sistemas de detecção de intrusão são classificados como Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS). O HIDS atua na proteção do sistema da máquina onde está instalado e o NIDS atua na proteção da rede que a máquina está conectada. Guimarães, Lins e Oliveira (2006) afirmam que os IDSs são excelentes mecanismos que podem ser adicionados na arquitetura de defesa em profundidade de uma rede. Eles podem ser utilizados para identificar fraquezas em seus dispositivos de proteção de perímetro, como por exemplo, firewall e roteadores. Dentre os sistemas de detecção de intrusão existentes no mercado, os mais conhecidos são: a) Suricata: um recente NIDS de código fonte aberto, desenvolvido pela Open

17 17 Information Security Foundation (OISF) e lançado inicialmente em 2010; b) Prelude: é um framework desenvolvido pela CS Group caracterizado por atuar como IDS híbrido que pode interoperabilizar as funções de um NIDS com um HIDS, sendo em sua essência um NIDS. Tem a capacidade de encontrar ameaças na rede em conjunto com outros tipos de sensores. Tão importante quanto os demais, existe também o IDS Snort, que é o software base para o funcionamento do aplicativo desenvolvido neste trabalho e será abordado adiante. Conforme Silva e Julio (2011), o processo de detecção pode ser baseado em três categorias: assinatura ou mau uso, anomalias, detecção baseada em especificação; Assinaturas Detectores deste tipo analisam as atividades do sistema procurando por eventos ou conjuntos de eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como assinaturas. Segundo Silva e Julio (2011), cada assinatura geralmente corresponde a um ataque ou outra atividade específica. É natural e simples pensar em um exemplo típico deste tipo de evidência, onde o atacante tenta se autenticar no sistema por meio de um acesso remoto, como por exemplo, o Secure Shell (SSH), e erra a senha por mais de três vezes. Por meio de uma assinatura encontrada nos registros do sistema, ou seja, a linha correspondente ao erro de autenticação, é então emitido ao administrador um alerta. A seguir são listadas as vantagens e desvantagens da utilização da detecção por assinaturas ou mau uso: a) vantagens: são muito eficientes na detecção (comparando-se com a detecção baseada em anomalias) sem gerar grande número de alarmes falsos; a. podem diagnosticar o uso de uma ferramenta ou técnica específica de ataque; b) desvantagens: estes tipos de detectores somente podem detectar ataques conhecidos, ou seja, que estão incluídos no conjunto de assinaturas que o IDS possui, necessitando assim de constante atualização; a maioria destes detectores possui assinaturas muito específicas, não detectando

18 18 dessa forma as variantes de um mesmo ataque Anomalias Detectores baseados em anomalias identificam comportamentos não usuais em um computador ou na rede. Eles funcionam a partir do pressuposto que ataques são diferentes da atividade normal e assim podem ser detectados por sistemas que identificam estas diferenças. Este tipo de detecção constrói um perfil que representa o comportamento normal de usuário, nós e conexões de rede. Silva e Julio (2011) afirmam que este perfil é construído a partir de dados coletados em um período de operação considerado normal, geralmente sob a supervisão do administrador da rede em questão. Estes detectores monitoram a rede e usam uma variedade de medidas para determinar quando os dados monitorados estão fora do normal, ou seja, desviando do perfil. Um exemplo a este tipo de detecção é quando um usuário específico utiliza sempre o acesso à Internet durante certo período do dia, no horário comercial, por exemplo. Este IDS passou uma semana analisando o comportamento e então criou o perfil deste usuário e, a partir do último dia daquela semana, emprega seu perfil como mandatário ao horário permitido de utilização da Internet. Certo dia, após a detecção estar ativa, o usuário deseja utilizar o acesso à Internet durante a madrugada para entregar um relatório de última hora, nada usual conforme o perfil criado. A resposta a esta detecção realizada pelo IDS baseado em anomalia é o bloqueio do acesso à Internet para aquele usuário, que poderia ser uma verdade se não houvesse esta exceção, porém foi tratada na verdade como um falso positivo. Infelizmente este tipo de detecção geralmente produzirá um grande número de alarmes falsos, pois o comportamento de usuários e sistemas pode variar amplamente. Apesar desta desvantagem, pesquisadores afirmam que a detecção baseada em anomalias pode identificar novas formas de ataques, coisa que a detecção baseada em assinatura não pode fazer. Além disso, algumas formas de detecção baseadas em anomalias produzem uma saída que pode ser usada como fonte de informações para detectores baseados em assinaturas. Por exemplo, um detector baseado em anomalias pode gerar um número que representa a quantidade normal de arquivos acessados por um usuário particular, com isso um detector baseado em assinaturas pode possuir uma assinatura que gera um alarme quando esse

19 19 número excede 10%, por exemplo. Ainda que alguns IDSs comerciais incluam formas limitadas de detecção de anomalias, poucos, se nenhum, confiam somente nesta tecnologia. As detecções de anomalias existentes em sistemas comerciais geralmente giram em torno da detecção de scanners de rede ou portas. A seguir são listadas as vantagens e desvantagens da utilização da detecção por anomalia: a) vantagens: detecta comportamentos não usuais, logo possui a capacidade de detectar sintomas de ataques sem um conhecimento prévio deles; produz informações que podem ser usadas na definição de assinaturas para detectores baseados em assinaturas; b) desvantagens: geralmente produz um grande número de alarmes falsos devido ao comportamento imprevisível de usuários e sistemas; requer muitas sessões para coleta de amostra de dados do sistema, de modo a caracterizar os padrões de comportamento normais Detecção Baseada em Especificação Define um modelo muito mais complexo que os anteriores, já que sua análise pode ser realizada nas camadas abaixo da camada de aplicação da pilha de protocolos da Internet ou no nível de controle do sistema operacional. Segundo Julio e Silva (2011), ela se restringe à operação correta de um programa ou protocolo, e monitora a execução do programa com respeito à definição estipulada. Essa técnica pode fornecer a descoberta de ataques previamente desconhecidos, com isso potencializando sua atividade, além de apresentar taxas muito baixas de falsos positivos. Este modelo de detecção não é tão amplamente divulgado como os demais, especialmente por sua maior complexidade de desenvolvimento e restrição à aplicação que se destina, uma vez que ele visa, por exemplo, uma única aplicação. Pode-se pensar em um exemplo para este modelo de detecção onde será realizada uma pré-análise das chamadas de um servidor de FTP ao núcleo do sistema operacional. Todas as chamadas, e principalmente as consideradas críticas ao sistema, são analisadas a fim de se

20 20 observar possíveis alterações posteriores com objetivos maliciosos. Este tipo de detecção é considerado de mais baixo nível do que os demais, o que também requer um conhecimento muito mais profundo das ações realizadas pelo programa a ser analisado assim como do sistema operacional e das funções de rede. 2.3 SNORT Snort é um IDS de código-fonte aberto, desenvolvido na linguagem de programação C e atua efetuando o monitoramento na rede (NIDS) podendo identificar ameaças através da leitura do tráfego dos pacotes. Sua eficácia se faz também pelo envio de alerta em tempo real, seja ele salvo em um arquivo, ou enviado a outro computador da rede, além de estar disponível para várias plataformas. Foi criado inicialmente por Martin Roesch, e, segundo Pimentel e Fagundes (2009), é conhecido por sua flexibilidade nas configurações de regras e constante atualização frente às novas técnicas de invasão. Hoje o Snort é desenvolvido oficialmente pela empresa SourceFire, criada por Roesch. O recurso mais interessante do Snort, segundo Cheswick, Bellovin e Rubin (2005), é a sua capacidade de definir um conjunto de regras que reconhece certos padrões de tráfego, sendo que novas regras também podem ser encontradas na internet. A Figura 1 ilustra o fluxo básico de funcionamento do Snort, desde a aquisição da informação até a geração de um alerta. Estes passos estão descritos nas sessões seguintes.

21 21 Fonte: adaptado de Montoro (2012). Figura 1: Fluxo de funcionamento do Snort Captura de Pacotes Atualmente o Snort utiliza o Data Acquisition API (DAQ) para aquisição de pacotes. O DAQ substitui as chamadas diretas em bibliotecas de captura de pacotes como PCAP com uma camada de abstração que tornam mais fácil integrar um software adicional ou implementações de hardware de captura de pacotes. Segundo Montoro (2012), é importante salientar que o local onde será instalado o IDS (aquisição dos pacotes) na topologia da rede é o primeiro passo para o sucesso da implantação da ferramenta. Antes de instalá-lo é necessário atentar-se para alguns pontos: a) é de extrema importância saber o que se quer monitorar, visto que um sensor dificilmente conseguirá monitorar tudo o que trafega na rede. Ou filtra-se o que monitorar, ou opta-se por instalar mais de um sensor na topologia de rede; b) a máquina (computador/servidor ou appliance) responsável pela coleta e leitura dos pacotes deve ser escolhida de acordo com o fluxo de dados que trafega na rede. Ou seja, quanto maior a quantidade de dados, maior desempenho deve

22 22 possuir o hardware responsável pela execução do Snort; c) faz-se necessário saber quais protocolos monitorar para não desperdiçar ciclos de processamento do Snort; d) existem alguns meios de se copiar o tráfego da rede para o sensor, nos quais os mais conhecidos são: sensor em linha: o tráfego de rede passará pelo sensor antes de seguir adiante. A Figura 2 demonstra a topologia deste cenário; Figura 2: Modo em Linha espelhamento de porta: os switchs gerenciáveis oferecem essa opção, que tem a capacidade de copiar o tráfego de todas as portas e replicá-los para a porta onde está conectado o sensor. A Figura 3 demonstra a topologia deste cenário.

23 23 Figura 3: Modo Espelhamento de Porta network TAP - equipamento responsável por efetuar a cópia dos pacotes sem ter a necessidade de utilizar recursos do switch para este fim. Segundo Montoro (2012), este é o modelo mais indicado Pré-Processadores Os pré-processadores basicamente são responsáveis por remontar os pacotes capturados de maneira correta, para que através destes, caso o ataque utilize alguma técnica para tentar burlar o monitoramento do IDS, seja possível diminuir falsos-negativos no momento da comparação das assinaturas, trazendo assim maior confiabilidade a todo o processo de detecção. O Snort possui dezenas de pré-processadores. Alguns deles são o http_inspec, o stream5, o frag3, o dcerpc2, o ip_reputation Sistema de detecção O sistema de detecção é responsável pela comparação dos dados tratados pelos préprocessadores com as regras que são adquiridas através de compra, download da internet ou criadas por conta própria. Nesta fase os dados reais já estarão separados do resto do pacote e normalizados para comparar com as regras.

24 Módulos de Extensão de Saída Os módulos de extensão de saída são ferramentas que podem ser utilizadas para enviar alertas para outros recursos ou salvá-los em arquivo. Vários módulos podem ser ativados simultaneamente para executar diferentes funções. Estes por sua vez devem ser bem configurados para não interferirem no desempenho do IDS. 2.4 INSTALAÇÃO PADRÃO DO SNORT O IDS Snort é instalado em um computador e configurado para monitorar a rede local. A configuração do IDS Snort é feito através de edição de arquivos, onde estão os parâmetros de configuração, como o caminho do diretório das regras, quais regras são carregadas para monitoramento, quais as portas usadas para os principais serviços rodando na rede, qual parte da rede será monitorada, dentre outras. A Figura 4 demonstra uma parte do arquivo de configuração onde estão listadas as regras a serem utilizadas, sendo que as que recebem o caractere # no início não são iniciadas. Figura 4: Exemplo do arquivo de configuração do Snort A interação com o sistema é feita através de comandos disparados através do terminal e a leitura dos registros salvos tem de ser feita manualmente, visualizando-se um arquivo que

25 25 contém os alertas através de um editor de texto ou então no próprio terminal através de um comando para leitura de arquivo. A Figura 5 demonstra uma parte do arquivo de alertas onde são salvos os registros das detecções de ameaças feitas pelo sistema. Figura 5: Exemplo do arquivo de alertas do Snort Para interagir com o serviço do Snort também é necessário inserir comandos no terminal, e assim, é possível parar ou iniciar o serviço responsável pelo seu funcionamento, conforme mostra a Figura 6. Figura 6: Exemplo dos comandos para iniciar e parar o serviço do Snort Através destes comandos é possível recarregar regras e novas configurações, estas também feitas manualmente conforme mostrado nas imagens anteriores. A Figura 7 demonstra o diagrama de entidade relacionamento padrão do Snort. Este schema acompanha os arquivos de instalação para ser importado para o banco de dados durante este processo.

26 26 Fonte: adaptado de Danyliw (2001). Figura 7 Diagrama de Entidade Relacionamento padrão do Snort 2.5 TRABALHOS CORRELATOS Existem alguns sistemas que fazem integração com o sistema de detecção de intrusão Snort, porém, eles atuam na organização e apresentação dos registros de intrusões salvos, ou diretamente no bloqueio das ameaças de intrusão, que são classificados como Intrusion Prevention System (IPS). Um exemplo de sistema que organiza os registros é o Snorby. Segundo Conrado (2010), o Snorby é um front-end utilizado para visualizar os alertas gerados pelo Snort, que também apresenta estatísticas dos alertas coletados através de gráficos. Possui uma interface bastante intuitiva e moderna. Neste mesmo modelo existe também o Basic Analysis and Security Engine (BASE), que segundo Monte (2008), é uma ferramenta de navegação para análise de dados, construída utilizando a linguagem de programação PHP. E o Barnyard, que segundo Flores (2004), é um pós-processador dos registros gerados pelo snort no formato UNIFIED. Em relação aos sistemas que atuam no bloqueio das ameaças de intrusão, há o

27 27 Guardian, que segundo Santos (2010), gera automaticamente regras de firewall para bloquear os endereços de origem que estão atacando um servidor. E ele dá suporte a vários tipos de firewalls, como por exemplo, o iptables. Este pode ser integrado ao Snort e através dos alertas gerados, executa funções pré-definidas para conter de forma automática os ataques. Ler os registros de forma manual não é uma maneira efetiva de realizar a segurança da rede, portanto, além de permitir a consulta dos registros, o software desenvolvido neste trabalho também dispõe de uma função de enviar os alertas via para um endereço préconfigurado.

28 28 3 DESENVOLVIMENTO Neste capítulo são apresentadas as características do aplicativo desenvolvido, através de fluxogramas, especificações de requisitos funcionais e não-funcionais, o diagrama de caso de uso e os principais diagramas de atividades. São descritas também as técnicas e ferramentas utilizadas no processo de implementação, a operacionalidade do software e os resultados obtidos. 3.1 LEVANTAMENTO DE INFORMAÇÕES O software consiste em uma solução web para auxiliar a administração do sistema de detecção de intrusão, fazendo com que não seja necessária a edição de arquivos e o envio de comandos via terminal. O administrador acessa o sistema via navegador através de uma conexão segura autenticada por um usuário e uma senha, e através dele poderá visualizar e editar os parâmetros de configuração, podendo assim alterar opções como endereços de IP da rede interna e externa, para, por exemplo, informar ao IDS quais as rede devem ser monitoradas. O software por sua vez deverá filtrar as entradas fornecidas pelo administrador, e retornar erros caso não estejam no padrão esperado pelo Snort. O software também deverá fornecer ao administrador a opção de parar e iniciar o serviço do Snort, bem como as regras que entrarão em vigor para monitorar as ameaças da rede, podendo ativá-las e desativá-las, oferecendo assim a alternativa de registrar somente as informações pertinentes a sua necessidade. Os registros salvos pelo Snort deverão ser mostrados de forma clara, facilitando o entendimento dos alertas ao administrador e eliminando a necessidade de acesso a arquivos externos. Como terá uma interface web, será possível acessá-lo de qualquer computador que esteja na mesma rede e possua um navegador, ou se o servidor estiver habilitado para receber acessos externos, de qualquer computador com acesso a internet e que tenha um navegador instalado.

29 ESPECIFICAÇÃO Nesta seção são apresentados os principais requisitos funcionais (RF), requisitos nãofuncionais (RNF), casos de uso e diagramas de atividades. A descrição dos casos de uso pode ser visualizada no Apêndice A Requisitos Funcionais No Quadro 1 são apresentados os requisitos funcionais do aplicativo. Requisitos Funcionais RF01: o software deverá controlar o acesso através de autenticação usuário/senha. RF02: o software deverá permitir ao administrador definir os parâmetros de configuração do SNORT. RF03: o software deverá permitir ao administrador iniciar/parar o serviço do SNORT. RF04: o software deverá permitir ao administrador ativar/desativar regras de monitoramento. RF05: o software deverá permitir ao administrador adicionar regras no padrão esperado pelo Snort, e remove-las. RF06: o software deverá permitir ao administrador visualizar os registros de tentativas de intrusão. RF07: o software deverá enviar ao administrador quando identificar alguma intrusão. Quadro 1: Requisitos funcionais Caso de Uso UC01 UC02 UC03 UC04 UC05 UC06 UC Requisitos não funcionais O Quadro 2 lista os requisitos não-funcionais do aplicativo.

30 30 Requisitos Não Funcionais RNF01: o software deverá rodar no sistema operacional Debian Linux versão 6.0. RNF02: o software deverá utilizar o banco de dados MySQL versão 5.5. RNF03: o software deverá utilizar o sistema de detecção de intrusão Snort integrado ao pósprocessador Barnyard. RNF04: o software deverá ser implementado utilizando a linguagem de desenvolvimento Ruby versão sobre o framework Rails versão RNF05: o servidor HTTP deverá ser executado por um usuário do Linux com permissões sobre os arquivos referentes ao Snort. Quadro 2: Requisitos não funcionais Casos de uso Na Figura 8 pode-se verificar os casos de uso demonstrando a utilização do software. O ator envolvido nestes casos de uso é o administrador, que tem acesso a todas as funcionalidades do sistema. Os cenários dos casos de uso são apresentados no Apêndice A.

31 31 Figura 8 Caso de Uso Diagramas de atividades Na Figura 9 pode-se verificar o diagrama de atividades demonstrando a alteração do status de uma regra de monitoramento. Figura 9 Diagrama de Atividade Alterar Status Regra

32 32 O diagrama acima demonstra o fluxo de atividade representando a ativação ou desativação de uma das regras utilizadas pelo Snort. Ao acessar a tela de regras o cliente tem a opção de selecioná-las e mudar os status. Na Figura 10 pode-se verificar o diagrama de atividade demonstrando a alteração do estado do serviço do Snort. Figura 10 Diagrama de Atividade Alterar Status Serviço Snort O diagrama acima demonstra o fluxo de atividade representando a alteração do status do serviço do Snort. Caso o serviço do IDS esteja em execução, o software irá enviar um comando ao sistema operacional para pará-lo. Em caso contrário o comando será para iniciar o serviço. Na Figura 11 pode-se verificar o diagrama de atividade demonstrando a adição e remoção de uma regra.

33 33 Figura 11 - Diagrama de Atividade Adicionar/Remover Regra O diagrama acima demonstra o fluxo de atividade representando a adição de uma nova regra, ou a remoção de uma regra já existente. 3.3 IMPLEMENTAÇÃO A seguir são mostradas as técnicas e ferramentas utilizadas e a operacionalidade da implementação Técnicas e ferramentas utilizadas O software foi desenvolvido utilizando a linguagem Ruby sobre o framework Rails. Esse por sua vez permite a integração de módulos chamados de gem, sendo estes desenvolvidos e escritos pela equipe de desenvolvimento do framework e também pela comunidade e disponibilizados na internet. Para implementação do software foi utilizado o editor de texto Gedit e o próprio

34 34 terminal do sistema operacional para interagir com o framework Ruby on Rails. Para o armazenamento de dados foi utilizado o gerenciador de banco de dados MySQL. Para aumentar a eficiência na gravação dos registros, foi utilizado o pós-processador Barnyard, que é responsável por processar todos os registros gerados pelo Snort e armazenálos em uma base de dados MySQL, fazendo com que o Snort foque somente na análise dos pacotes gerados pelo tráfego na rede, reduzindo a carga do sistema e evitando a perda destes pacotes. Na Figura 12 visualiza-se a janela do terminal onde um comando do framework Rails gerou alguns arquivos contendo partes padrões de códigos utilizando os conceitos de Modelview-controller (MVC). Esses arquivos são responsáveis pelo funcionamento inicial das telas de exibição e criação das regras de monitoramento. Figura 12 Criando estrutura MVC para Regras Na Figura 13 visualiza-se o trecho do código fonte referente ao controller configurações, responsável pela abertura do arquivo de configuração do Snort (snort.conf) e a identificação das variáveis para exibição nos formulários existentes na tela configurações.

35 35 Figura 13 Trecho do código fonte do controller de Configurações Operacionalidade da implementação Nesta sub-seção são apresentadas as telas do aplicativo e trechos de códigos relevantes. O aplicativo possui somente um perfil de usuário, esse que dá direito de interagir com todas as funcionalidades propostas pelo software desenvolvido. A operacionalidade do aplicativo é inicialmente apresentada pela tela de login, onde o administrador deve preencher o campo de e senha, como é apresentado na Figura 14. Figura 14 Tela de login

36 36 Após realizar o login, o usuário é redirecionado para tela principal, sendo que esta tela pode ser visualizada na Figura 15. Figura 15 Tela principal do software A Figura 14 possui na parte superior direita a informação de qual usuário está logado ao sistema, identificando-o pelo utilizado na tela de login, e ao lado um botão de Sair com a função de efetuar logoff do sistema. No centro da tela estão dispostas opções de menus que redirecionam o administrador para cada opção desejada. A opção Sair do menu tem a mesma função do botão sair informado anteriormente. Para acessar o formulário com as configurações do Snort, deve-se clicar no botão configurações conforme demonstrado na Figura 15. Ao clicar neste botão a tela da Figura 16 será exibida. Figura 16 Tela de configurações de IP

37 37 Nesta tela é possível editar as principais variáveis de configuração que serão armazenadas no arquivo de configuração snort.conf e interpretadas pelo IDS. Na primeira aba configurações de ip temos as definições de IPs utilizados pelos principais serviços que podem estar rodando na rede, conforme já demonstrado na Figura 16. Ao clicar na segunda aba configurações de portas será exibida a Figura 17. Figura 17 Tela de configurações de portas Nesta tela é possível definir as portas padrões utilizadas pelos protocolos dos serviços que rodam na rede. Ao clicar na terceira aba configurações avançadas será exibida a Figura 18. Figura 18 Tela de configurações avançadas

38 38 Nesta tela é possível editar o arquivo de configuração snort.conf manualmente, caso seja necessário mudar alguma variável protegida, ou seja, aquelas que não são aconselháveis alterar, pois podem comprometer o funcionamento do IDS. Após efetuar as alterações necessárias, deve-se clicar no botão salvar, localizado na parte inferior da tela. Este processo altera as informações no arquivo de configuração do Snort. Caso o botão cancelar seja pressionado, o usuário é redirecionado para a tela inicial do sistema. Para que as alterações entrem em vigor, deve-se reiniciar o serviço do Snort através da opção parar/iniciar serviço mostrada na Figura 19. Esta opção está localizada na tela serviço, que pode ser acessada através do botão com o mesmo nome na tela principal, mostrada na Figura 15. Figura 19 Tela de gerenciamento do serviço Snort Na Figura 20 é exibida a tela regras, que pode ser acessada através da opção do menu com o mesmo nome localizado na tela inicial mostrado na Figura 15. Nesta tela é possível visualizar a lista de regras utilizadas pelo Snort. Nas opções ao final de cada linha pode-se ativar ou desativar, e também excluir as regras. Para inserir uma nova regra basta clicar no botão nova regra localizado na parte superior da tela.

39 39 Figura 20 Tela do gerenciamento de regras Na Figura 21 é mostrada a tela usuários. Nesta tela são listados os usuários que tem permissão para acessar o sistema, sendo possível editar suas informações e também adicionar um novo usuário através do botão novo usuário localizado na parte superior da tela. Figura 21 Tela de gerenciamento de usuários Na Figura 22 é mostrada a tela eventos. Nesta tela é possível visualizar os registros de tentativas de intrusão coletados pelo Snort e salvos no banco de dados pelo pósprocessador Barnyard. Na parte superior da tela está o campo de filtro, onde é possível buscar registros por informações específicas, como data, código da assinatura.

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Especificação dos Requisitos do Software. White Label

Especificação dos Requisitos do Software. White Label Ubee Especificação dos Requisitos do Software White Label Review 0.3 Autores: Airton Sampaio de Sobral (asds@cin.ufpe.br) Alan Gomes Alvino (aga@cin.ufpe.br) Glauco Roberto Pires dos Santos (grps@cin.ufpe.br)

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação e ativação

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

2013 GVDASA Sistemas Administração dos Portais

2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 2 INTRODUÇÃO Esse documento contém as instruções básicas para a utilização do TabFisc Versão Mobile (que permite ao fiscal a realização do seu trabalho

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software.

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software. 1 - Sumário 1 - Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 4 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Processo de garantia da qualidade baseado no modelo MPS.BR. Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl

Processo de garantia da qualidade baseado no modelo MPS.BR. Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl Processo de garantia da qualidade baseado no modelo MPS.BR Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl Roteiro introdução objetivos do trabalho fundamentação teórica desenvolvimento da ferramenta

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

MANUAL OPERACIONAL. PTU Web

MANUAL OPERACIONAL. PTU Web MANUAL OPERACIONAL PTU Web Versão 8.0 24/08/2011 ÍNDICE Índice... 2 PTU Web... 4 O que é o PTU Web?... 4 Como acessar o PTU Web?... 4 Listagem de arquivos enviados e recebidos... 5 Unimeds disponíveis

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

Administração pela Web Para MDaemon 6.0

Administração pela Web Para MDaemon 6.0 Administração pela Web Para MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados. Os nomes de

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos.

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos. VERSÃO 5 Outubro/2012 Release Notes Não deixe de atualizar o seu sistema Planejamos a entrega ao longo do exercício de 2012 com mais de 140 melhorias. Mais segurança, agilidade e facilidade de uso, atendendo

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Uso do Netkit no Ensino de Roteamento Estático

Uso do Netkit no Ensino de Roteamento Estático Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

Curso Básico Sistema EMBI

Curso Básico Sistema EMBI Curso Básico Sistema EMBI Módulo Atendentes e Administradores Todos os direitos reservados. Nenhuma parte deste trabalho pode ser reproduzida em qualquer forma por qualquer meio gráfico, eletrônico ou

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

TUTORIAL UTILIZAÇÃO DE FUNCIONALIDADES AUDITOR FISCAL

TUTORIAL UTILIZAÇÃO DE FUNCIONALIDADES AUDITOR FISCAL TUTORIAL UTILIZAÇÃO DE FUNCIONALIDADES AUDITOR FISCAL VERSÃO DO SISTEMA 3.0/2015 VERSÃO DO DOCUMENTO 1.0 Índice 1. OBJETIVO GERAL... 2 2. ACESSO AO SISTEMA AUDITOR FISCAL... 3 3. SISTEMA AUDITOR FISCAL

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Objetivos: Ativar e gerenciar o serviço de roteamento; Ativar e gerenciar serviços de terminal remoto; Redirecionar diretórios através

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Manual do Usuário DENATRAN

Manual do Usuário DENATRAN Manual do Usuário DENATRAN Confidencial Portal SISCSV - 2007 Página 1 Índice Analítico 1. INTRODUÇÃO 5 2. ACESSANDO O SISCSV 2.0 6 2.1 Configurando o Bloqueador de Pop-Ups 6 3. AUTENTICAÇÃO DO USUÁRIO

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Manual da Turma Virtual: MATERIAIS. Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo:

Manual da Turma Virtual: MATERIAIS. Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo: Manual da Turma Virtual: MATERIAIS Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo: MENU TURMA VIRTUAL MENU MATERIAIS CONTEÚDO/PÁGINA WEB Esta operação possibilita que

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais