SIP Complemento (parte 3) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) Departamento de Computação /IM da UFRJ

Tamanho: px
Começar a partir da página:

Download "SIP Complemento (parte 3) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ"

Transcrição

1 SIP Complemento (parte 3) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) Departamento de Computação /IM da UFRJ

2 Recomendações de Segurança 2

3 Recomendações de segurança para VoIP Segurança física Segregação de endereços lógicos Usar subrede IP separada para VoIP Implementar VLAN separada para VoIP Facilita QoS e aumenta segurança Usar telefones IP ou ATAS Diminui possibilidades de ataques de vírus entre outros Aumentar a robustez e segurança do SIP Tentar usar SIPS e/ou SRTP Implementar controle dinâmico em firewalls Evitar configurações estáticas, preferindo o uso de ALGs ou semelhantes Usar firewalls em conjunto com roteadores e switches 3

4 Recomendações de segurança para VoIP Planejar cuidadosamente os serviços VoIP Garantir redundância, balanceamento de carga, dispersão geográfica Gerência remota somente com acesso seguro Uma possibilidade é usar uma rede separada para gerência Troca de tráfego apenas com pares confiáveis Usar SBG nos pontos de troca para esconder topologia interna e políticas de ingresso e egresso de tráfego multimídia Usar VPN Usar VPN em acesso remoto para VoIP Reforçar segurança de sistemas de correio de voz Filtrar tráfego que entra e que sai Usar VoIP apenas em redes em fio seguras 4

5 Outras recomendações Assegurar que todos os ativos estão seguros e com as últimas atualizações disponíveis Listar todas as portas usadas pelo VoIP e monitorar uso indevido Usar FTP ou HTTP seguros ao invés de TFTP para baixar atualizações de firmware Usar DNS seguro ou DNS privado se necessário Usar entradas SRV e/ou NAPTR no DNS para garantir redundância, aumento de confiabilidade e balanceamento de carga nos servidores Usar 802.1x na autenticação de usuários e dispositivos 5

6 Autenticação 802.1x 802.1x força o cliente a se autenticar em um servidor de autenticação, tipicamente um servidor RADIUS, antes que a porta do switch esteja disponível e o cliente possa acessar a rede A recomendação é que 802.1x seja utilizado para autenticação em dispositivos e usuários EAP-TLS deve ser usado se uma PKI existir; senão, a recomendação é EAP-PEAP para os ambientes baseados em clientes Windows, e EAP-PEAP ou EAP-TTLS para os outros. 6

7 Outras recomendações Usar NIDS (network IDS) em pontos de troca de tráfego Usar HIDS (host IDS) em todos os serviços críticos do VoIP: DNS, DHCP, RADIUS, NTP, servidores, etc 7

8 Testes de invasão e vulnerabilidade Estes testes são conduzidos por uma equipe que emula e analisa um ataque real em sistemas para descobrir maneiras de burlar a segurança implementada obtendo acesso a serviços não autorizados, descobrir informações sensíveis e/ou simular danos aos sistemas negando serviços Os testes podem ser feitos por pessoas internas ou por empresas especializadas Os testes mantém a equipe sempre atualizada sobre vulnerabilidades e os últimos tipos de ataques lançados na Internet 8

9 QoS Em redes VoIP é preciso usar QoS para não afetar a qualidade, mas algumas medidas de segurança em VoIP podem prejudicar o desempenho de uma conexão afetando a qualidade do serviço. A maior parte dos atrasos causados pela segurança implementada vem da autenticação na troca de chaves 9

10 Serviços e portas mais comuns em VoIP Serviços Portas Skinny TCP TFTP UDP 69 MGCP UDP 2427 Backhaul (MGCP) TCP 2428 Tapi/Jtapi TCP 2748 HTTP TCP 8080/80 SSL TCP 443 SCCP TCP 3224 Transport traffic SNMP UDP 161 SNMPTrap UDP 162 DNS UDP 53 NTP UDP 123 LDAP TCP 389 H.323RAS TCP 1719 H.323 H.225 TCP 1720 H.323 H.245 TCP H.323 Gatekeeper Discovery TCP 1718 SIP TCP 5060 SIP/TLS TCP

11 Fontes para consulta complementar SANS (SysAdmin, Audit, Network, Security) Institute SANS-Top-20 Internet Security Attack Targets N1.4 References Asterisk Vulnerabilities Cisco Unified Call Manager Vulnerabilities General VoIP Security Information VoIPSA Organization NIST Security Considerations for VoIP Systems Voice security, Chapter 19, Cisco Unified Communications SRND 1.html MSI 11

12 NAT 12

13 Esquema de funcionamento do NAT 13

14 Funcionamento do NAT NAT exerce dois controles: mapeamento e filtro Equipamento atrás de NAT só entra na tabela de mapeamento quando ele envia pacotes para fora do NAT (endereço IP destino externo ao NAT) Filtro controla que pode acessar o mapeamento existente Tipos de NAT RFC 3489 STUN Simple traversal of UDP through NAT simétrico, cone restrito, cone restrito por porta, cone completo Mas, comportamento do NAT pode ser dinâmico e se alterar com o tempo 14

15 NAT Simétrico (Symmetric NAT) Filtro sobre o IP e a porta de destino, sendo a comunicação externa restrita a pacotes vindos desta porta do host externo O mais restritivo 15

16 Cone Restrito (Restricted Cone NAT) Filtro feito com IP destino apenas, podendo receber comunicação externa vinda de qualquer porta do host externo, mas apenas dele 16

17 Cone Restrito por Porta (Port Restricted Cone NAT) Filtro feito apenas pela porta 17

18 Cone Completo (Full Cone NAT) Qualquer um pode falar com endereço IP/porta anunciado no NAT Menos restritivo dos NATs 18

19 Convivência com NAT SIP usa informações do cabeçalho, campos CONTACT e VIA para encaminhar requisições e respostas corretamente Se um cliente soubesse como o seu NAT opera, talvez ele pudesse gerar estes campos com a informação presumidamente correta Proxies e clientes podem ser configurados para detetar NAT e corrigir/alterar campos pertinentes 19

20 Convivência com NAT Cabeçalho VIA Parâmetros RECEIVED e RPORT Cabeçalho CONTACT Alterado pelo REGISTRAR Transmissão RTP Via proxy de mídia 20

21 Cabeçalhos VIA Se deteção de NAT estiver habilitada, o servidor ou cliente compara o endereço/porta origem recebidos no pacote IP com a informação presente no campo VIA Note que o último campo VIA presente indica quem repassou a mensagem Se houver diferença, o endereço IP origem e porta origem recebidos no pacote IP são adicionados como os parâmetros received= e rport= ao cabeçalho VIA correspondente 21

22 Exemplo de registro atrás de NAT REGISTER enviado via UDP com campo CONTACT com endereço privado 22

23 Resposta OK Observe received= e rport=10722 inseridos pelo servidor REGISTRAR no campo VIA da resposta Campo CONTACT foi alterado para :10722, que representa a porta SIP de sinalização do cliente (após o NAT) NAT manteve a porta de sinalização escolhida 23

24 Cabeçalho Contact CONTACT é utilizado por mensagens que ocorrem depois da requisição original (como BYE ou um re-invite) Mas o NAT mantém os registros de conexões ativas somente por um período limitado de tempo Solução Reenvio de REGISTER para manter mapeamento do NAT ativo Configurar cliente dependendo do tempo de cache do NAT É normal observar mensagens REGISTER de um mesmo cliente! Cuidado para não interpretar como um ataque ao servidor! 24

25 INVITE após o registro Observe Contact: :10722 (end/porta públicos) Todavia, SDP indica :38704 para a recepção da mídia Este endereço de mídia não vai funcionar fora de rede privada! 25

26 Transmissão RTP Problema As mensagens SDP, usadas para a negociação de portas, codecs e etc, estão confinadas no corpo da mensagem e que por isso não são processadas pelo Proxy SIP, pois o padrão IETF prevê apenas a manipulação do cabeçalho Conterão informações válidas somente dentro da rede interna Solução Utilizar um Proxy RTP (proxy de mídia), o que quebrará a chamada em duas instâncias separadas O proxy de mídia altera no SDP os campos connection information (c) e media description (m) Se o cliente e o servidor usarem uma mesma porta para a troca de mídia nos dois sentidos entre si, temos RTP simétrico RTP simétrico é interessante para manter o mapeamento no NAT (imaginando que há tráfego nos dois sentidos) e permitir o recebimento de mídia mesmo no caso de NAT simétrico (mais restritivo) 26

27 Exemplo envolvendo NAT e proxy de mídia Portas de sinalização identificadas na figura 27

28 INVITE enviado pelo VAIO via PROXY SDP do VAIO anuncia :45286 para receber mídia 28

29 INVITE recebido pelo HP após passar pelo PROXY SDP indica :50528 para envio de mídia ao chamador, forçando a mídia a passar pelo PROXY (que age como proxy de RTP) 29

30 Resposta OK enviada pelo HP SDP indica :51692 para a recepção de mídia Campo CONTACT indica que a sinalização pública do HP é :

31 Resposta OK recebida pelo VAIO SDP indica :240:50528 para o envio de mídia ao chamado 31

32 32

33 RTP Simétrico Cliente envia e recebe pela mesma porta UDP Viabiliza a mídia atravessar o NAT (mesmo sendo NAT simétrico) Desvantagem: se intruso monitora o envio de mídia, ele pode atacar a conversa enviando pacotes RTP para a porta em uso 33

34 Atravessando o NAT Procedimento mais usual é ignorar a informação dentro das mensagens e confiar nos cabeçalhos IP recebidos Tentar descobrir que tipo de NAT trocando mensagens com servidores conhecidos (STUN) Em geral, quando mapeamento do NAT muda para cada conexão (NAT simétrico), temos o pior cenário Para operar com NAT é preciso que cliente atrás do NAT inicie a comunicação Soluções STUN, TURN, ICE, VPN, ALG, SBG RTP/RTCP simétrico 34

35 STUN (RFC 3489), Simple traversal of UDP through NAT (obsoleto) STUN original era uma solução completa, mas falha Cliente descobre se está atrás de um NAT, determina o seu tipo, descobre seu endereço IP e porta do lado público do NAT mais externo e então utiliza este endereço e porta dentro do corpo de protocolos como SIP Todavia, a experiência mostrou que STUN não é uma boa solução prática O endereço e a porta aprendidos pelo STUN clássico são algumas vezes usados para comunicação e algumas vezes não STUN clássico não consegue garantir a operação perfeita e nem estabelece alternativa no caso de falha O algoritmo de STUN para classificação de NATs é falho e muitos NATS não se encaixam na classificação STUN deve ser usado como parte de uma solução para atravessar NAT e não como a solução em si 35

36 Comportamento não determinístico Primário Mantém o mesmo mapeamento se não houver conflito de porta com outra estação Secundário Em caso de conflito com associação existente, muda-se o mapeamento Terciário Ao se adicionar uma terceira associação ao NAT Conseqüência Resultado dos testes pode depender do instante em que os testes são realizados Mapeamento pode ser alterado por tráfego subseqüente 36

37 STUN, ICE e TURN (atualizar) Em alguns casos, a utilização requer extensões ao STUN na forma de métodos, atributos ou códigos de erro em respostas Interactive Connectivity Establishment (ICE): A Protocol for Network Address Translator (NAT) Traversal for Offer/Answer Protocols draft-ietf-mmusic-ice-19, expirou em maio, 2008 (atualizar) ICE [MMUSIC-ICE] é uma solução completa para atravessar NAT para protocolos baseados no modelo de oferta/resposta [RFC3264] como SIP Traversal Using Relays around NAT (TURN): Relay Extensions to Session Traversal Utilities for NAT (STUN)", draft-ietf-behave-turn- 15, junho 2009 (em progresso) Difere de outros protocolos com relays por permitir que um cliente se comunique com múltiplos parceiros usando um único endereço de relay TURN foi projetado para ser parte de ICE mas pode ser usado independente 37

38 Usos de STUN Managing Client Initiated Connections in the Session Initiation Protocol (SIP) draft-ietf-sip-outbound-20, Junho, 2009 Permite que proxies possam iniciar conexões TCP ou enviar datagramas UDP para agentes de usuário (UA) Firewalls, NATs ou o uso de certificados de servidores com TLS impede a comunicação do proxy com clientes A especificação define o comportamento de UAs, servidores de registro e proxy para permitir o encaminhamento de requisições em conexões previamente estabelecidas pelo usuário Define ainda comportamentos para manter os mapeamentos de NAT e especificar o uso de múltiplas conexões do UA para o servidor de registro 38

39 Convivência com NAT Essencial empregar RTP/RTCP simétrico em ambientes com NATs que não têm a funcionalidade de Application Layer Gateway (ALG) Abrange todos os NATs descritos na seção 4 da RFC4787 [RFC4787]"Network Address Translation (NAT) Behavioral Requirements for Unicast UDP", BCP 127, RFC 4787, January ALGs são definidos na seção 4.4 da RFC3022 Uso de Session Border Controllers (SBCs) e outras formas de repasse RTP/RTCP (mídia proxy) 39

40 IPSec Geralmente usado em um cenário de VPN ou entre domínios SIP Recomendado o uso de IKE (Internet Key Exchange) para a gerência e troca de chaves 40

41 IKE 41

42 IKE Internet Key Exchange Negocia as associações de segurança IPSec Sistemas IPSec autenticam primeiro entre si e estabelecem as chaves compartilhadas ISAKMP Na fase 1, o canal seguro entre as entidades IKE é criado, com Diffie-Helmann sempre sendo executado nesta fase Na fase 2, IKE negocias as associações IPSec e gera o material necessário para a criptografia O transmissor e o receptor concordam no uso de um conjunto de transformadas e algoritmos para a sessão Um novo acordo Diffie-Helman pode ser feito na fase 2 ou chaves podem ser derivadas da chave secreta da fase 1 42

Sinalização Segura. 100 Telefonia IP

Sinalização Segura. 100 Telefonia IP Sinalização Segura 100 Segurança Tripé Autenticação Quem está do outro lado da linha de fato Integridade A conversa não foi alterada no caminho Privacidade O que se fala não pode ser escutado ou entendido

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual Fundamentação Conceitual 19 2 Fundamentação Conceitual Este capítulo apresenta alguns conceitos importantes que são utilizados ao longo do trabalho. Primeiramente, é apresentado o Session Initiation Protocol

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP)

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP) Mobilidade na camada de Aplicação usando o Session Initiation Protocol (SIP) Referências: RFC 3261, IETF SIP Working Group http://www.radvision.com www.cs.columbia.edu/hgs/ www.networkcomputing.com Introdução

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada.

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada. 2. Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED WAN acenderá; 3. Conecte a porta LAN à placa de rede do PC. O LED LAN acenderá; 4. Conecte o(s) telefone(s)

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Manual do usuário PLACA VOIP IMPACTA

Manual do usuário PLACA VOIP IMPACTA Manual do usuário PLACA VOIP IMPACTA Placa Voip Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

04/04/2008. Desafios VoIP. Contexto de implantação VoIP. Fatores motivadores VoIP

04/04/2008. Desafios VoIP. Contexto de implantação VoIP. Fatores motivadores VoIP Segurança em VoIP Alessandro Paganuchi Consultor de Segurança da Informação 04/04/2008 www.cpqd.com.br Agenda 1 Introdução ao VoIP 2 Desafios VoIP 3 Contexto de implantação VoIP 4 Fatores motivadores VoIP

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Projeto Lógico da Rede

Projeto Lógico da Rede Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. MANUAL DO USUÁRIO Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que possibilita a comunicação através

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Introdução à Redes de Computadores

Introdução à Redes de Computadores Introdução à Redes de Computadores 1 Agenda Camada 4 do modelo OSI 2 1 Camada 4 do modelo OSI 3 Camada 4 - Transporte O termo "qualidade de serviço" é freqüentemente usado para descrever a finalidade da

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Serviço fone@rnp: descrição da arquitetura

Serviço fone@rnp: descrição da arquitetura Serviço fone@rnp: descrição da arquitetura Maio de 2005 Esse documento descreve a arquitetura do serviço fone@rnp. RNP/REF/0343a Versão Final Sumário 1. Arquitetura... 3 1.1. Plano de numeração... 5 1.1.1.

Leia mais

Alessandro Paganuchi Consultor de Segurança da Informação

Alessandro Paganuchi Consultor de Segurança da Informação Segurança em VoIP Alessandro Paganuchi Consultor de Segurança da Informação 28/05/2008 www.cpqd.com.br Agenda 1 VoIP Intro 2 Desafios 3 Fatores Motivadores 4 Tendências 5 Segurança em VoIP Direitos reservado

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

REDES HETEROGENEAS E CONVERGENTES

REDES HETEROGENEAS E CONVERGENTES 26/07/12 09:56 REDES HETEROGENEAS E CONVERGENTES das vantagens das redes convergentes valor agregado B) simplicidade C) praticidade D) operacionalização E) manutenção das vantagens do VoIP manutenção de

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Teia de alcance mundial (World Wide Web WWW) Web composta de

Teia de alcance mundial (World Wide Web WWW) Web composta de Web Teia de alcance mundial (World Wide Web WWW) Web composta de Agentes de usuário para a Web (browsers) Servidores Web Protocolo de transferência de hipertexto (HyperText Transfer Protocol HTTP) Web

Leia mais

Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC

Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC Uma Arquitetura para a Integração e Avaliação da Tecnologia Voz sobre IP em Enlaces PLC André M. Zenun 1, Diego L. Kreutz 2, Rafael R. Righi 1 1 Faculdade de Tecnologia SENAI Florianópolis SENAI-SC Rodovia

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 01 - Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. PORQUE Uma topologia

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Um Framework Seguro para Aplicações Multimídia em Redes Convergentes

Um Framework Seguro para Aplicações Multimídia em Redes Convergentes Um Framework Seguro para Aplicações Multimídia em Redes Convergentes Gustavo Passos Tourinho, Roberto Costa Filho, Alexandre Vieira, Jorge Guedes Silveira, Ricardo Balbinot PPGEE FENG PUCRS - Laboratório

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

3 Gerenciamento de Mobilidade

3 Gerenciamento de Mobilidade Gerenciamento de Mobilidade 38 3 Gerenciamento de Mobilidade A Internet não foi originalmente projetada para suportar a mobilidade de dispositivos. A infra-estrutura existente e o conjunto dos principais

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Camada de Transporte TCP/IP e Aplicação

Camada de Transporte TCP/IP e Aplicação Universidade do Sul de Santa Catarina Camada de Transporte TCP/IP e Aplicação 1 Camada de Transporte Os serviços de transporte incluem os seguintes serviços básicos: Segmentação de dados de aplicações

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

200.1045.00-4 REV 020

200.1045.00-4 REV 020 Manual do Usuário VoIP XT-50 200.1045.00-4 REV 020 Sumário 1. Introdução...3 1.1. Hardware...3 1.2. Software...4 2. Configurador WEB...4 2.1. Login...4 2.2. Informações do Sistema...5 2.3. Agenda...5 2.4.

Leia mais