DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT

Tamanho: px
Começar a partir da página:

Download "DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT"

Transcrição

1 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT EDUARDO DA SILVA MAES BLUMENAU /1-04

2 EDUARDO DA SILVA MAES DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT Trabalho de Conclusão de Curso submetido à Universidade Regional de Blumenau para a obtenção dos créditos na disciplina Trabalho de Conclusão de Curso II do curso de Sistemas de Informação Bacharelado. Prof. Francisco Adell Péricas - Orientador BLUMENAU /1-04

3 DESENVOLVIMENTO DE UM SOFTWARE WEB PARA CONFIGURAR O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT Por EDUARDO DA SILVA MAES Trabalho aprovado para obtenção dos créditos na disciplina de Trabalho de Conclusão de Curso II, pela banca examinadora formada por: Presidente: Membro: Membro: Prof. Francisco Adell Péricas Orientador, FURB Prof. Paulo Fernando da Silva, Mestre - FURB Prof. Mauro Marcelo Mattos, Doutor FURB Blumenau, 05 de julho de 2012.

4 Dedico este trabalho a minha família, amigos e todos que me ajudaram ao longo deste desafio.

5 AGRADECIMENTOS A Deus, pelo seu imenso amor e graça. À minha família, que esteve sempre presente. Aos meus amigos, que contribuíram de alguma forma para a conclusão deste trabalho. Ao meu orientador, Francisco Adell Péricas, por ter acreditado na conclusão deste trabalho. Aos professores do Departamento de Sistemas e Computação da Universidade Regional de Blumenau por suas contribuições durante os semestres letivos.

6 Se enxerguei longe, foi porque me apoiei nos ombros de gigantes. Isaac Newton

7 RESUMO Este trabalho apresenta o desenvolvimento de um software com interface web para configurar o software de detecção de intrusão Snort. Esta aplicação tem como objetivo permitir ao administrador da rede maior facilidade no que diz respeito à configuração do Snort, unificando as configurações do sistema em um único ambiente. Foi desenvolvido na linguagem Ruby utilizando o framework Rails e banco de dados MySQL para armazenamento das informações. Como resultado destaca-se a possibilidade do acompanhamento das tentativas de intrusões na rede através de s enviados ao administrador, permitindo assim um acompanhamento em tempo real das ameaças detectadas. Palavras-chave: Segurança. Invasão. Ameaças. IDS. Snort.

8 ABSTRACT This paper presents the software development with a web interface for managing the Snort software intrusion detection. This application aims to allow the most easiness network administrator with respect to the management software Snort intrusion detection, centralizing system settings in a single environment. It was developed in Ruby using the Rails framework and MySQL database for storing the information. As a result destached it the possibility of centralized monitoring of the network intrusion attempts, thus providing a real-time monitoring. Key-words: Security. Invasion. Threats. IDS. Snort.

9 LISTA DE ILUSTRAÇÕES Figura 1: Fluxo de funcionamento do Snort...21 Figura 2: Modo em Linha...22 Figura 3: Modo Espelhamento de Porta...23 Figura 4: Exemplo do arquivo de configuração do Snort...24 Figura 5: Exemplo do arquivo de alertas do Snort...25 Figura 6: Exemplo dos comandos para iniciar e parar o serviço do Snort...25 Figura 7 Diagrama de Entidade Relacionamento padrão do Snort...26 Quadro 1: Requisitos funcionais...29 Quadro 2: Requisitos não funcionais...30 Figura 8 Caso de Uso...31 Figura 9 Diagrama de Atividade Alterar Status Regra...31 Figura 10 Diagrama de Atividade Alterar Status Serviço Snort...32 Figura 11 - Diagrama de Atividade Adicionar/Remover Regra...33 Figura 12 Criando estrutura MVC para Regras...34 Figura 13 Trecho do código fonte do controller de Configurações...35 Figura 14 Tela de login...35 Figura 15 Tela principal do software...36 Figura 16 Tela de configurações de IP...36 Figura 17 Tela de configurações de portas...37 Figura 18 Tela de configurações avançadas...37 Figura 19 Tela de gerenciamento do serviço Snort...38 Figura 20 Tela do gerenciamento de regras...39 Figura 21 Tela de gerenciamento de usuários...39 Figura 22 Tela de eventos...40 Quadro 3 Comparativo entre o software desenvolvido e os demais sistemas...41 Quadro 4 - Caso de uso definir parâmetros de configuração do Snort...46 Quadro 5 Caso de uso adicionar/remover regras...47

10 LISTA DE SIGLAS DAQ - Data Acquisition API HIDS Host Intrusion Detection System HTTP Hypertext Transfer Protocol IDS Intrusion Detection System NIDS Network Intrusion Detection System IP Internet Protocol IPS Intrusion Prevention System OISF - Open Information Security Foundation WAN Wide Area Network WEB World Wide Web

11 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS DO TRABALHO ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA SEGURANÇA DA INFORMAÇÃO SISTEMA DE DETECÇÃO DE INTRUSÃO Assinaturas Anomalias Detecção Baseada em Especificação SNORT Captura de Pacotes Pré-Processadores Sistema de detecção Módulos de Extensão de Saída INSTALAÇÃO PADRÃO DO SNORT TRABALHOS CORRELATOS DESENVOLVIMENTO LEVANTAMENTO DE INFORMAÇÕES ESPECIFICAÇÃO Requisitos Funcionais Requisitos não funcionais Casos de uso Diagramas de atividades IMPLEMENTAÇÃO Técnicas e ferramentas utilizadas Operacionalidade da implementação RESULTADOS E DISCUSSÃO CONCLUSÕES EXTENSÕES...42 REFERÊNCIAS BIBLIOGRÁFICAS...44 APÊNDICE A Descrição dos Principais Casos de Uso...46

12 12 1 INTRODUÇÃO As informações são essenciais para o funcionamento dos negócios. Segundo Campos (2006), a informação é um ativo da organização, ou seja, um bem que deve ser tão protegido quanto os bens físicos, tendo em vista a sua importância para a própria existência da organização. São inúmeras as ameaças virtuais que têm como foco obter acesso a informações corporativas. Segundo Stanger e Lane (2002), talvez a melhor maneira de garantir a segurança do sistema seja fazer com que o sistema ou a rede informem sobre certas alterações. O monitoramento é uma das formas para manter a integridade da rede e dos sistemas. Cheswick, Bellovin e Rubin (2005) afirmam que é importante colocar sentinelas próximas às coisas que se deseja proteger e um sistema de detecção de intrusão ajuda nessa função. A definição de detecção de intrusão, segundo Anônimo (2000), é a prática de utilizar ferramentas automatizadas e inteligentes para detectar tentativas de invasão em tempo real. Essas ferramentas são chamadas de Sistemas de Detecção de Intrusão (Intrusion Detection System - IDS). Segundo Pimentel e Fagundes (2009), os sistemas de detecção de intrusão são divididos em Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS). O HIDS é responsável pela proteção do sistema onde está instalado, já o NIDS atua na proteção da rede. Segundo Stanger e Lane (2002), um IDS pode enviar alertas ou tomar providências apropriadas predefinidas para ajudar na proteção da rede. Desta forma, este trabalho consiste em uma solução para unificar as configurações do sistema de detecção de intrusão Snort. Trata de um software em plataforma web que facilita a administração e a visualização das respostas obtidas através do monitoramento da rede, bem como avisa através de envio de caso alguma ameaça seja detectada.

13 OBJETIVOS DO TRABALHO O objetivo geral do trabalho é apresentar um software com interface web para configurar de forma unificada o sistema de detecção de intrusão Snort. Os objetivos específicos do trabalho proposto são: a) disponibilizar um sistema para configuração do IDS Snort; b) permitir ativar e desativar regras de monitoramento; c) notificar através de s o administrador de rede caso alguma ameaça seja detectada. 1.2 ESTRUTURA DO TRABALHO Este trabalho está organizado em quatro capítulos, sendo que, no primeiro tem-se a introdução, justificativa do trabalho, o objetivo geral e objetivos específicos, e como o trabalho está estruturado. No segundo capítulo é apresentada a fundação teórica bem como os assuntos que serviram de base para o desenvolvimento do trabalho e a apresentação de trabalhos correlatos. No terceiro capítulo está descrito o desenvolvimento do aplicativo, as técnicas e ferramentas utilizadas bem como a elaboração de alguns diagramas para auxiliar na compreensão do aplicativo, a operacionalidade, resultados e discussões. No capítulo quatro apresenta-se a conclusão e extensão do trabalho.

14 14 2 FUNDAMENTAÇÃO TEÓRICA Este capítulo aborda assuntos a serem apresentados nas seções a seguir, tais como, Segurança da Informação, Sistema de Detecção de Intrusão, Snort e trabalhos correlatos. 2.1 SEGURANÇA DA INFORMAÇÃO Segundo Wendt (2011), a Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esse advento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploração de suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de computadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente à insegurança virtual é uma preocupação, somente combatida com ações pró-ativas e de controle e monitoramento por meio de análise de inteligência. Segundo Dias (2000), na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal patrimônio de uma organização, elas estão também sob constante risco como nunca estiveram antes. Com isso, a segurança de informações tornou-se um ponto crucial para a sobrevivência das instituições. Oliveira (2003) afirma que toda a informação tem valor e precisa ser protegida contra acidentes e contra ataques de cibercriminosos, estes por sua vez estão cada vez mais evidentes. É comum a Segurança da Informação ser tratada como sendo responsabilidade somente das grandes empresas. Segundo Fontes (2000), proteger a informação é uma obrigação de toda organização, independente do seu tamanho. A definição de Segurança da Informação, segundo Izquierdo (2007), é garantir que as informações estejam protegidas contra o acesso por pessoas não autorizadas, estejam sempre disponíveis quando necessárias, e que sejam confiáveis. Partindo desde principio, pode-se afirmar que a Segurança da Informação baseia-se em três principais pilares, que segundo Bon (2006) são: a) confidencialidade: proteção das informações contra o acesso e uso não-

15 15 autorizados; b) integridade: precisão, inteireza e pontualidade das informações; c) disponibilidade: as informações devem ser acessíveis em qualquer ocasião acordada. Essa acessibilidade depende da continuidade proporcionada pelos sistemas de processamento de informações. Também se deve considerar os aspectos secundários, que incluem a privacidade (confidencialidade e integridade das informações que se referem a indivíduos), o anonimato e a verificação (ser capaz de verificar se a informação é usada corretamente e se as medidades de segurança são eficazes). No contexto de gerir a segurança da informação, segundo Peixoto (2006), deve-se levar em conta que os ativos têm que ser encarados minuciosamente como ponto chave para o efetivo sucesso de administrar por onde passam, com quem passam e até onde chega essa informação. Os valores gastos com prejuízos ligados a segurança da informação estão cada vez maiores. Segundo Paula (2011), uma pesquisa recente divulgada pela empresa Symantec relata que o cibercrime tem causado prejuízos da ordem de US$ 300 bilhões por ano, sendo que destes, 80% correspondem ao custo causado às vítimas dos crimes cibernéticos para se recuperarem dos ataques e fraudes. E isto ocorre, visto que algumas organizações ainda acham mais barato ressarcir as vítimas, do que investir de forma eficaz no setor de segurança da informação. Portanto, cada vez mais são necessárias medidas para combater as ameaças virtuais, e prevenir que os sistemas administrados sejam comprometidos. Uma das medidas que se faz necessária é a utilização de constante monitoramento, para que seja possível se antecipar aos danos causados por ataques. 2.2 SISTEMA DE DETECÇÃO DE INTRUSÃO Segundo Silva e Julio (2011), registros de invasões são notados diariamente aos milhares por toda a Internet, assim como em redes locais cabeadas ou sem fio. Com a constância no crescimento e na dependência dos ambientes computacionais de produção, das mais diversas áreas, pela interligação de sistemas e acesso/armazenamento de dados de forma

16 16 segura, é necessário agir de forma a evitar a invasão de intrusos à rede. Porém, esta premissa pode nem sempre ser verdadeira, o que faz do Sistema de Detecção de Intrusão uma importante ferramenta no auxílio ao escopo de segurança da rede como um todo, uma vez que age após a constatação de uma provável invasão. Dias (2000) afirma que o monitoramento dos sistemas por meios de registros, trilhas de auditoria ou outros mecanismos de detecção de invasão são essenciais à equipe responsável pela segurança, já que é praticamente impossível eliminar por completo todos os riscos de invasão pela identificação e autenticação de usuários. Em empresas de pequeno e médio porte ainda é comum o administrador de rede ser responsável também pelas tarefas pertencentes à área de Segurança da Informação. Por ter que prestar serviços em duas áreas, administrar a rede e apoiar de certa forma o que diz respeito a segurança da informação, é de grande importância a utilização de softwares para auxiliar o processo de proteção ao perímetro administrado. Segundo Batista e Pereira (2010), o funcionamento de um IDS é semelhante a um sistema de detecção de ladrões usado em residências. Esse sistema é configurado para especificar o que monitorar (janelas, portas, movimento) e para quem deve direcionar o alerta (polícia, donos da casa, central de segurança eletrônica) em caso de entrada de um ladrão. Com esta simples analogia pode-se assimilar de forma fácil o funcionamento básico de um IDS, visto que basicamente atua de forma semelhante ao exemplo citado. Deve-se ressaltar também que o IDS trata de um mecanismo de segunda linha de defesa. Isto quer dizer que, somente quando há evidências de uma intrusão é que seus mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso ao ambiente, o que pode ser feito, por exemplo, por um firewall. Segundo Pimentel e Fagundes (2009), os sistemas de detecção de intrusão são classificados como Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS). O HIDS atua na proteção do sistema da máquina onde está instalado e o NIDS atua na proteção da rede que a máquina está conectada. Guimarães, Lins e Oliveira (2006) afirmam que os IDSs são excelentes mecanismos que podem ser adicionados na arquitetura de defesa em profundidade de uma rede. Eles podem ser utilizados para identificar fraquezas em seus dispositivos de proteção de perímetro, como por exemplo, firewall e roteadores. Dentre os sistemas de detecção de intrusão existentes no mercado, os mais conhecidos são: a) Suricata: um recente NIDS de código fonte aberto, desenvolvido pela Open

17 17 Information Security Foundation (OISF) e lançado inicialmente em 2010; b) Prelude: é um framework desenvolvido pela CS Group caracterizado por atuar como IDS híbrido que pode interoperabilizar as funções de um NIDS com um HIDS, sendo em sua essência um NIDS. Tem a capacidade de encontrar ameaças na rede em conjunto com outros tipos de sensores. Tão importante quanto os demais, existe também o IDS Snort, que é o software base para o funcionamento do aplicativo desenvolvido neste trabalho e será abordado adiante. Conforme Silva e Julio (2011), o processo de detecção pode ser baseado em três categorias: assinatura ou mau uso, anomalias, detecção baseada em especificação; Assinaturas Detectores deste tipo analisam as atividades do sistema procurando por eventos ou conjuntos de eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como assinaturas. Segundo Silva e Julio (2011), cada assinatura geralmente corresponde a um ataque ou outra atividade específica. É natural e simples pensar em um exemplo típico deste tipo de evidência, onde o atacante tenta se autenticar no sistema por meio de um acesso remoto, como por exemplo, o Secure Shell (SSH), e erra a senha por mais de três vezes. Por meio de uma assinatura encontrada nos registros do sistema, ou seja, a linha correspondente ao erro de autenticação, é então emitido ao administrador um alerta. A seguir são listadas as vantagens e desvantagens da utilização da detecção por assinaturas ou mau uso: a) vantagens: são muito eficientes na detecção (comparando-se com a detecção baseada em anomalias) sem gerar grande número de alarmes falsos; a. podem diagnosticar o uso de uma ferramenta ou técnica específica de ataque; b) desvantagens: estes tipos de detectores somente podem detectar ataques conhecidos, ou seja, que estão incluídos no conjunto de assinaturas que o IDS possui, necessitando assim de constante atualização; a maioria destes detectores possui assinaturas muito específicas, não detectando

18 18 dessa forma as variantes de um mesmo ataque Anomalias Detectores baseados em anomalias identificam comportamentos não usuais em um computador ou na rede. Eles funcionam a partir do pressuposto que ataques são diferentes da atividade normal e assim podem ser detectados por sistemas que identificam estas diferenças. Este tipo de detecção constrói um perfil que representa o comportamento normal de usuário, nós e conexões de rede. Silva e Julio (2011) afirmam que este perfil é construído a partir de dados coletados em um período de operação considerado normal, geralmente sob a supervisão do administrador da rede em questão. Estes detectores monitoram a rede e usam uma variedade de medidas para determinar quando os dados monitorados estão fora do normal, ou seja, desviando do perfil. Um exemplo a este tipo de detecção é quando um usuário específico utiliza sempre o acesso à Internet durante certo período do dia, no horário comercial, por exemplo. Este IDS passou uma semana analisando o comportamento e então criou o perfil deste usuário e, a partir do último dia daquela semana, emprega seu perfil como mandatário ao horário permitido de utilização da Internet. Certo dia, após a detecção estar ativa, o usuário deseja utilizar o acesso à Internet durante a madrugada para entregar um relatório de última hora, nada usual conforme o perfil criado. A resposta a esta detecção realizada pelo IDS baseado em anomalia é o bloqueio do acesso à Internet para aquele usuário, que poderia ser uma verdade se não houvesse esta exceção, porém foi tratada na verdade como um falso positivo. Infelizmente este tipo de detecção geralmente produzirá um grande número de alarmes falsos, pois o comportamento de usuários e sistemas pode variar amplamente. Apesar desta desvantagem, pesquisadores afirmam que a detecção baseada em anomalias pode identificar novas formas de ataques, coisa que a detecção baseada em assinatura não pode fazer. Além disso, algumas formas de detecção baseadas em anomalias produzem uma saída que pode ser usada como fonte de informações para detectores baseados em assinaturas. Por exemplo, um detector baseado em anomalias pode gerar um número que representa a quantidade normal de arquivos acessados por um usuário particular, com isso um detector baseado em assinaturas pode possuir uma assinatura que gera um alarme quando esse

19 19 número excede 10%, por exemplo. Ainda que alguns IDSs comerciais incluam formas limitadas de detecção de anomalias, poucos, se nenhum, confiam somente nesta tecnologia. As detecções de anomalias existentes em sistemas comerciais geralmente giram em torno da detecção de scanners de rede ou portas. A seguir são listadas as vantagens e desvantagens da utilização da detecção por anomalia: a) vantagens: detecta comportamentos não usuais, logo possui a capacidade de detectar sintomas de ataques sem um conhecimento prévio deles; produz informações que podem ser usadas na definição de assinaturas para detectores baseados em assinaturas; b) desvantagens: geralmente produz um grande número de alarmes falsos devido ao comportamento imprevisível de usuários e sistemas; requer muitas sessões para coleta de amostra de dados do sistema, de modo a caracterizar os padrões de comportamento normais Detecção Baseada em Especificação Define um modelo muito mais complexo que os anteriores, já que sua análise pode ser realizada nas camadas abaixo da camada de aplicação da pilha de protocolos da Internet ou no nível de controle do sistema operacional. Segundo Julio e Silva (2011), ela se restringe à operação correta de um programa ou protocolo, e monitora a execução do programa com respeito à definição estipulada. Essa técnica pode fornecer a descoberta de ataques previamente desconhecidos, com isso potencializando sua atividade, além de apresentar taxas muito baixas de falsos positivos. Este modelo de detecção não é tão amplamente divulgado como os demais, especialmente por sua maior complexidade de desenvolvimento e restrição à aplicação que se destina, uma vez que ele visa, por exemplo, uma única aplicação. Pode-se pensar em um exemplo para este modelo de detecção onde será realizada uma pré-análise das chamadas de um servidor de FTP ao núcleo do sistema operacional. Todas as chamadas, e principalmente as consideradas críticas ao sistema, são analisadas a fim de se

20 20 observar possíveis alterações posteriores com objetivos maliciosos. Este tipo de detecção é considerado de mais baixo nível do que os demais, o que também requer um conhecimento muito mais profundo das ações realizadas pelo programa a ser analisado assim como do sistema operacional e das funções de rede. 2.3 SNORT Snort é um IDS de código-fonte aberto, desenvolvido na linguagem de programação C e atua efetuando o monitoramento na rede (NIDS) podendo identificar ameaças através da leitura do tráfego dos pacotes. Sua eficácia se faz também pelo envio de alerta em tempo real, seja ele salvo em um arquivo, ou enviado a outro computador da rede, além de estar disponível para várias plataformas. Foi criado inicialmente por Martin Roesch, e, segundo Pimentel e Fagundes (2009), é conhecido por sua flexibilidade nas configurações de regras e constante atualização frente às novas técnicas de invasão. Hoje o Snort é desenvolvido oficialmente pela empresa SourceFire, criada por Roesch. O recurso mais interessante do Snort, segundo Cheswick, Bellovin e Rubin (2005), é a sua capacidade de definir um conjunto de regras que reconhece certos padrões de tráfego, sendo que novas regras também podem ser encontradas na internet. A Figura 1 ilustra o fluxo básico de funcionamento do Snort, desde a aquisição da informação até a geração de um alerta. Estes passos estão descritos nas sessões seguintes.

21 21 Fonte: adaptado de Montoro (2012). Figura 1: Fluxo de funcionamento do Snort Captura de Pacotes Atualmente o Snort utiliza o Data Acquisition API (DAQ) para aquisição de pacotes. O DAQ substitui as chamadas diretas em bibliotecas de captura de pacotes como PCAP com uma camada de abstração que tornam mais fácil integrar um software adicional ou implementações de hardware de captura de pacotes. Segundo Montoro (2012), é importante salientar que o local onde será instalado o IDS (aquisição dos pacotes) na topologia da rede é o primeiro passo para o sucesso da implantação da ferramenta. Antes de instalá-lo é necessário atentar-se para alguns pontos: a) é de extrema importância saber o que se quer monitorar, visto que um sensor dificilmente conseguirá monitorar tudo o que trafega na rede. Ou filtra-se o que monitorar, ou opta-se por instalar mais de um sensor na topologia de rede; b) a máquina (computador/servidor ou appliance) responsável pela coleta e leitura dos pacotes deve ser escolhida de acordo com o fluxo de dados que trafega na rede. Ou seja, quanto maior a quantidade de dados, maior desempenho deve

22 22 possuir o hardware responsável pela execução do Snort; c) faz-se necessário saber quais protocolos monitorar para não desperdiçar ciclos de processamento do Snort; d) existem alguns meios de se copiar o tráfego da rede para o sensor, nos quais os mais conhecidos são: sensor em linha: o tráfego de rede passará pelo sensor antes de seguir adiante. A Figura 2 demonstra a topologia deste cenário; Figura 2: Modo em Linha espelhamento de porta: os switchs gerenciáveis oferecem essa opção, que tem a capacidade de copiar o tráfego de todas as portas e replicá-los para a porta onde está conectado o sensor. A Figura 3 demonstra a topologia deste cenário.

23 23 Figura 3: Modo Espelhamento de Porta network TAP - equipamento responsável por efetuar a cópia dos pacotes sem ter a necessidade de utilizar recursos do switch para este fim. Segundo Montoro (2012), este é o modelo mais indicado Pré-Processadores Os pré-processadores basicamente são responsáveis por remontar os pacotes capturados de maneira correta, para que através destes, caso o ataque utilize alguma técnica para tentar burlar o monitoramento do IDS, seja possível diminuir falsos-negativos no momento da comparação das assinaturas, trazendo assim maior confiabilidade a todo o processo de detecção. O Snort possui dezenas de pré-processadores. Alguns deles são o http_inspec, o stream5, o frag3, o dcerpc2, o ip_reputation Sistema de detecção O sistema de detecção é responsável pela comparação dos dados tratados pelos préprocessadores com as regras que são adquiridas através de compra, download da internet ou criadas por conta própria. Nesta fase os dados reais já estarão separados do resto do pacote e normalizados para comparar com as regras.

24 Módulos de Extensão de Saída Os módulos de extensão de saída são ferramentas que podem ser utilizadas para enviar alertas para outros recursos ou salvá-los em arquivo. Vários módulos podem ser ativados simultaneamente para executar diferentes funções. Estes por sua vez devem ser bem configurados para não interferirem no desempenho do IDS. 2.4 INSTALAÇÃO PADRÃO DO SNORT O IDS Snort é instalado em um computador e configurado para monitorar a rede local. A configuração do IDS Snort é feito através de edição de arquivos, onde estão os parâmetros de configuração, como o caminho do diretório das regras, quais regras são carregadas para monitoramento, quais as portas usadas para os principais serviços rodando na rede, qual parte da rede será monitorada, dentre outras. A Figura 4 demonstra uma parte do arquivo de configuração onde estão listadas as regras a serem utilizadas, sendo que as que recebem o caractere # no início não são iniciadas. Figura 4: Exemplo do arquivo de configuração do Snort A interação com o sistema é feita através de comandos disparados através do terminal e a leitura dos registros salvos tem de ser feita manualmente, visualizando-se um arquivo que

25 25 contém os alertas através de um editor de texto ou então no próprio terminal através de um comando para leitura de arquivo. A Figura 5 demonstra uma parte do arquivo de alertas onde são salvos os registros das detecções de ameaças feitas pelo sistema. Figura 5: Exemplo do arquivo de alertas do Snort Para interagir com o serviço do Snort também é necessário inserir comandos no terminal, e assim, é possível parar ou iniciar o serviço responsável pelo seu funcionamento, conforme mostra a Figura 6. Figura 6: Exemplo dos comandos para iniciar e parar o serviço do Snort Através destes comandos é possível recarregar regras e novas configurações, estas também feitas manualmente conforme mostrado nas imagens anteriores. A Figura 7 demonstra o diagrama de entidade relacionamento padrão do Snort. Este schema acompanha os arquivos de instalação para ser importado para o banco de dados durante este processo.

26 26 Fonte: adaptado de Danyliw (2001). Figura 7 Diagrama de Entidade Relacionamento padrão do Snort 2.5 TRABALHOS CORRELATOS Existem alguns sistemas que fazem integração com o sistema de detecção de intrusão Snort, porém, eles atuam na organização e apresentação dos registros de intrusões salvos, ou diretamente no bloqueio das ameaças de intrusão, que são classificados como Intrusion Prevention System (IPS). Um exemplo de sistema que organiza os registros é o Snorby. Segundo Conrado (2010), o Snorby é um front-end utilizado para visualizar os alertas gerados pelo Snort, que também apresenta estatísticas dos alertas coletados através de gráficos. Possui uma interface bastante intuitiva e moderna. Neste mesmo modelo existe também o Basic Analysis and Security Engine (BASE), que segundo Monte (2008), é uma ferramenta de navegação para análise de dados, construída utilizando a linguagem de programação PHP. E o Barnyard, que segundo Flores (2004), é um pós-processador dos registros gerados pelo snort no formato UNIFIED. Em relação aos sistemas que atuam no bloqueio das ameaças de intrusão, há o

27 27 Guardian, que segundo Santos (2010), gera automaticamente regras de firewall para bloquear os endereços de origem que estão atacando um servidor. E ele dá suporte a vários tipos de firewalls, como por exemplo, o iptables. Este pode ser integrado ao Snort e através dos alertas gerados, executa funções pré-definidas para conter de forma automática os ataques. Ler os registros de forma manual não é uma maneira efetiva de realizar a segurança da rede, portanto, além de permitir a consulta dos registros, o software desenvolvido neste trabalho também dispõe de uma função de enviar os alertas via para um endereço préconfigurado.

28 28 3 DESENVOLVIMENTO Neste capítulo são apresentadas as características do aplicativo desenvolvido, através de fluxogramas, especificações de requisitos funcionais e não-funcionais, o diagrama de caso de uso e os principais diagramas de atividades. São descritas também as técnicas e ferramentas utilizadas no processo de implementação, a operacionalidade do software e os resultados obtidos. 3.1 LEVANTAMENTO DE INFORMAÇÕES O software consiste em uma solução web para auxiliar a administração do sistema de detecção de intrusão, fazendo com que não seja necessária a edição de arquivos e o envio de comandos via terminal. O administrador acessa o sistema via navegador através de uma conexão segura autenticada por um usuário e uma senha, e através dele poderá visualizar e editar os parâmetros de configuração, podendo assim alterar opções como endereços de IP da rede interna e externa, para, por exemplo, informar ao IDS quais as rede devem ser monitoradas. O software por sua vez deverá filtrar as entradas fornecidas pelo administrador, e retornar erros caso não estejam no padrão esperado pelo Snort. O software também deverá fornecer ao administrador a opção de parar e iniciar o serviço do Snort, bem como as regras que entrarão em vigor para monitorar as ameaças da rede, podendo ativá-las e desativá-las, oferecendo assim a alternativa de registrar somente as informações pertinentes a sua necessidade. Os registros salvos pelo Snort deverão ser mostrados de forma clara, facilitando o entendimento dos alertas ao administrador e eliminando a necessidade de acesso a arquivos externos. Como terá uma interface web, será possível acessá-lo de qualquer computador que esteja na mesma rede e possua um navegador, ou se o servidor estiver habilitado para receber acessos externos, de qualquer computador com acesso a internet e que tenha um navegador instalado.

29 ESPECIFICAÇÃO Nesta seção são apresentados os principais requisitos funcionais (RF), requisitos nãofuncionais (RNF), casos de uso e diagramas de atividades. A descrição dos casos de uso pode ser visualizada no Apêndice A Requisitos Funcionais No Quadro 1 são apresentados os requisitos funcionais do aplicativo. Requisitos Funcionais RF01: o software deverá controlar o acesso através de autenticação usuário/senha. RF02: o software deverá permitir ao administrador definir os parâmetros de configuração do SNORT. RF03: o software deverá permitir ao administrador iniciar/parar o serviço do SNORT. RF04: o software deverá permitir ao administrador ativar/desativar regras de monitoramento. RF05: o software deverá permitir ao administrador adicionar regras no padrão esperado pelo Snort, e remove-las. RF06: o software deverá permitir ao administrador visualizar os registros de tentativas de intrusão. RF07: o software deverá enviar ao administrador quando identificar alguma intrusão. Quadro 1: Requisitos funcionais Caso de Uso UC01 UC02 UC03 UC04 UC05 UC06 UC Requisitos não funcionais O Quadro 2 lista os requisitos não-funcionais do aplicativo.

30 30 Requisitos Não Funcionais RNF01: o software deverá rodar no sistema operacional Debian Linux versão 6.0. RNF02: o software deverá utilizar o banco de dados MySQL versão 5.5. RNF03: o software deverá utilizar o sistema de detecção de intrusão Snort integrado ao pósprocessador Barnyard. RNF04: o software deverá ser implementado utilizando a linguagem de desenvolvimento Ruby versão sobre o framework Rails versão RNF05: o servidor HTTP deverá ser executado por um usuário do Linux com permissões sobre os arquivos referentes ao Snort. Quadro 2: Requisitos não funcionais Casos de uso Na Figura 8 pode-se verificar os casos de uso demonstrando a utilização do software. O ator envolvido nestes casos de uso é o administrador, que tem acesso a todas as funcionalidades do sistema. Os cenários dos casos de uso são apresentados no Apêndice A.

31 31 Figura 8 Caso de Uso Diagramas de atividades Na Figura 9 pode-se verificar o diagrama de atividades demonstrando a alteração do status de uma regra de monitoramento. Figura 9 Diagrama de Atividade Alterar Status Regra

32 32 O diagrama acima demonstra o fluxo de atividade representando a ativação ou desativação de uma das regras utilizadas pelo Snort. Ao acessar a tela de regras o cliente tem a opção de selecioná-las e mudar os status. Na Figura 10 pode-se verificar o diagrama de atividade demonstrando a alteração do estado do serviço do Snort. Figura 10 Diagrama de Atividade Alterar Status Serviço Snort O diagrama acima demonstra o fluxo de atividade representando a alteração do status do serviço do Snort. Caso o serviço do IDS esteja em execução, o software irá enviar um comando ao sistema operacional para pará-lo. Em caso contrário o comando será para iniciar o serviço. Na Figura 11 pode-se verificar o diagrama de atividade demonstrando a adição e remoção de uma regra.

33 33 Figura 11 - Diagrama de Atividade Adicionar/Remover Regra O diagrama acima demonstra o fluxo de atividade representando a adição de uma nova regra, ou a remoção de uma regra já existente. 3.3 IMPLEMENTAÇÃO A seguir são mostradas as técnicas e ferramentas utilizadas e a operacionalidade da implementação Técnicas e ferramentas utilizadas O software foi desenvolvido utilizando a linguagem Ruby sobre o framework Rails. Esse por sua vez permite a integração de módulos chamados de gem, sendo estes desenvolvidos e escritos pela equipe de desenvolvimento do framework e também pela comunidade e disponibilizados na internet. Para implementação do software foi utilizado o editor de texto Gedit e o próprio

34 34 terminal do sistema operacional para interagir com o framework Ruby on Rails. Para o armazenamento de dados foi utilizado o gerenciador de banco de dados MySQL. Para aumentar a eficiência na gravação dos registros, foi utilizado o pós-processador Barnyard, que é responsável por processar todos os registros gerados pelo Snort e armazenálos em uma base de dados MySQL, fazendo com que o Snort foque somente na análise dos pacotes gerados pelo tráfego na rede, reduzindo a carga do sistema e evitando a perda destes pacotes. Na Figura 12 visualiza-se a janela do terminal onde um comando do framework Rails gerou alguns arquivos contendo partes padrões de códigos utilizando os conceitos de Modelview-controller (MVC). Esses arquivos são responsáveis pelo funcionamento inicial das telas de exibição e criação das regras de monitoramento. Figura 12 Criando estrutura MVC para Regras Na Figura 13 visualiza-se o trecho do código fonte referente ao controller configurações, responsável pela abertura do arquivo de configuração do Snort (snort.conf) e a identificação das variáveis para exibição nos formulários existentes na tela configurações.

35 35 Figura 13 Trecho do código fonte do controller de Configurações Operacionalidade da implementação Nesta sub-seção são apresentadas as telas do aplicativo e trechos de códigos relevantes. O aplicativo possui somente um perfil de usuário, esse que dá direito de interagir com todas as funcionalidades propostas pelo software desenvolvido. A operacionalidade do aplicativo é inicialmente apresentada pela tela de login, onde o administrador deve preencher o campo de e senha, como é apresentado na Figura 14. Figura 14 Tela de login

36 36 Após realizar o login, o usuário é redirecionado para tela principal, sendo que esta tela pode ser visualizada na Figura 15. Figura 15 Tela principal do software A Figura 14 possui na parte superior direita a informação de qual usuário está logado ao sistema, identificando-o pelo utilizado na tela de login, e ao lado um botão de Sair com a função de efetuar logoff do sistema. No centro da tela estão dispostas opções de menus que redirecionam o administrador para cada opção desejada. A opção Sair do menu tem a mesma função do botão sair informado anteriormente. Para acessar o formulário com as configurações do Snort, deve-se clicar no botão configurações conforme demonstrado na Figura 15. Ao clicar neste botão a tela da Figura 16 será exibida. Figura 16 Tela de configurações de IP

37 37 Nesta tela é possível editar as principais variáveis de configuração que serão armazenadas no arquivo de configuração snort.conf e interpretadas pelo IDS. Na primeira aba configurações de ip temos as definições de IPs utilizados pelos principais serviços que podem estar rodando na rede, conforme já demonstrado na Figura 16. Ao clicar na segunda aba configurações de portas será exibida a Figura 17. Figura 17 Tela de configurações de portas Nesta tela é possível definir as portas padrões utilizadas pelos protocolos dos serviços que rodam na rede. Ao clicar na terceira aba configurações avançadas será exibida a Figura 18. Figura 18 Tela de configurações avançadas

38 38 Nesta tela é possível editar o arquivo de configuração snort.conf manualmente, caso seja necessário mudar alguma variável protegida, ou seja, aquelas que não são aconselháveis alterar, pois podem comprometer o funcionamento do IDS. Após efetuar as alterações necessárias, deve-se clicar no botão salvar, localizado na parte inferior da tela. Este processo altera as informações no arquivo de configuração do Snort. Caso o botão cancelar seja pressionado, o usuário é redirecionado para a tela inicial do sistema. Para que as alterações entrem em vigor, deve-se reiniciar o serviço do Snort através da opção parar/iniciar serviço mostrada na Figura 19. Esta opção está localizada na tela serviço, que pode ser acessada através do botão com o mesmo nome na tela principal, mostrada na Figura 15. Figura 19 Tela de gerenciamento do serviço Snort Na Figura 20 é exibida a tela regras, que pode ser acessada através da opção do menu com o mesmo nome localizado na tela inicial mostrado na Figura 15. Nesta tela é possível visualizar a lista de regras utilizadas pelo Snort. Nas opções ao final de cada linha pode-se ativar ou desativar, e também excluir as regras. Para inserir uma nova regra basta clicar no botão nova regra localizado na parte superior da tela.

39 39 Figura 20 Tela do gerenciamento de regras Na Figura 21 é mostrada a tela usuários. Nesta tela são listados os usuários que tem permissão para acessar o sistema, sendo possível editar suas informações e também adicionar um novo usuário através do botão novo usuário localizado na parte superior da tela. Figura 21 Tela de gerenciamento de usuários Na Figura 22 é mostrada a tela eventos. Nesta tela é possível visualizar os registros de tentativas de intrusão coletados pelo Snort e salvos no banco de dados pelo pósprocessador Barnyard. Na parte superior da tela está o campo de filtro, onde é possível buscar registros por informações específicas, como data, código da assinatura.

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

2013 GVDASA Sistemas Administração dos Portais

2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Especificação dos Requisitos do Software. White Label

Especificação dos Requisitos do Software. White Label Ubee Especificação dos Requisitos do Software White Label Review 0.3 Autores: Airton Sampaio de Sobral (asds@cin.ufpe.br) Alan Gomes Alvino (aga@cin.ufpe.br) Glauco Roberto Pires dos Santos (grps@cin.ufpe.br)

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação e ativação

Leia mais

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE por Miguel Aguiar Barbosa Trabalho de curso II submetido como

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

MANUAL. Recurso QChat

MANUAL. Recurso QChat MANUAL Recurso QChat Publicação: Dezembro / 2011 Versão oficial Qualitor Advanced: 6.50.00 Versão oficial Qualitor Start: 1.00.06 Revisão: 02 Cópia oficial Sumário Recurso Chat do Qualitor NOVIDADES DA

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Processo de garantia da qualidade baseado no modelo MPS.BR. Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl

Processo de garantia da qualidade baseado no modelo MPS.BR. Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl Processo de garantia da qualidade baseado no modelo MPS.BR Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl Roteiro introdução objetivos do trabalho fundamentação teórica desenvolvimento da ferramenta

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guia de Segurança Versão 2.1 E60953-01 Janeiro de 2015 StorageTek Tape Analytics Guia de Segurança E60953-01 Copyright 2012, 2015, Oracle e/ou suas empresas afiliadas. Todos os

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

2015 GVDASA Sistemas Administração dos Portais

2015 GVDASA Sistemas Administração dos Portais 2015 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 2 INTRODUÇÃO Esse documento contém as instruções básicas para a utilização do TabFisc Versão Mobile (que permite ao fiscal a realização do seu trabalho

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Manual de Utilização do TOTVS Restore

Manual de Utilização do TOTVS Restore Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Manual Laboratório. ICS Sistemas de Gestão em Saúde ICS 01/01/2014

Manual Laboratório. ICS Sistemas de Gestão em Saúde ICS 01/01/2014 2014 Manual Laboratório ICS Sistemas de Gestão em Saúde ICS 01/01/2014 Sumário Acesso ao Sistema... 2 Menu Cadastros... 4 Cadastro de usuários... 4 Inclusão de Novo Usuário... 5 Alteração de usuários...

Leia mais

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Objetivos: Ativar e gerenciar o serviço de roteamento; Ativar e gerenciar serviços de terminal remoto; Redirecionar diretórios através

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

Versão <1.0> Documento de Requisitos. Documento de Requisitos. Equipe:

Versão <1.0> Documento de Requisitos. Documento de Requisitos. Equipe: Versão Documento de Requisitos Documento de Requisitos Equipe: Bruno Harada (bhhc) Edilson Augusto Junior (easj) José Ivson Soares da Silva (jiss) Pedro Rodolfo da Silva Gonçalves (prsg) Raphael

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais