L11 - ICS - Segurança de Sistemas de Controle Industrial
|
|
- Sílvia da Conceição Bennert
- 8 Há anos
- Visualizações:
Transcrição
1 L11 - ICS - Segurança de Sistemas de Controle Industrial Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/ CO900H
2 Como chegamos à isso? 2
3 3 Como chegamos à isso? Eu nem chamaria isso de um hack. Não precisa de nenhuma habilidade e poderia ser feito por uma criança de dois anos com algum conhecimento de Simatic, escreveu o hacker. Nenhum dano foi causado nas máquinas, eu não gosto de vandalismo sem sentido, porque é bobo e estúpido. Mas também é bobo e estúpido deixar a interface de controle SCADA conectada à internet, sentenciou.
4 Como nós podemos proteger os sistemas industriais? Implementando boas práticas de segurança aos dispositivosum bom projeto de rede Implementando um bom projeto de rede Usando ferramentas oferecidas pela Rockwell e seus parceiros Mantendo-se Informado/Atualizado 4
5 Quais são os objetivos para segurança Industrial? A utilização das tecnologias comprovadas, políticas e procedimentos ajudam... Reduzir os riscos associados com as ações não intencionais Melhorar a capacidade de estar livre do perigo, lesão ou perda Aumentar a proteção dos ativos chave de perda/danos Proteger e limitar a potencial exposição dos bens essenciais a danos Para aumentar a segurança, é necessário minimizar o risco global RISCO = Ameaça x Vulnerabilidade x Consequencia Proteção de pessoas, bens e informações proprietárias de ações involuntárias ou maliciosas, tomadas contra ela. Copyright 2011 Rockwell Automation, Inc. All rights reserved. 5
6 Partners Por que o Sistema de Controle Industrial (ICS) é de segurança Crítica? Reduzir os riscos para uma operação segura e confiável Controlar a arquitetura do sistema com segurança em camadas para ajudar a manter a integridade operacional sob Data Protection and Confidentiality Network IP protection Role-based Security Data Protection Anti- Tamper and Detection Remote Access Supply-chain ameaça Proteger os ativos e informação As características do produto e do sistema de controle de acesso para ajudar, à prova de falsificação e exposição informação limite Alinhamento aos Padrões do Governo Divulgação responsável com soluções de controle do sistema que se seguem Padrões globais e ajudar a cumprir os requisitos de segurança independentes e regulamentar Endereçar o risco para ajudar a proteger pessoas, bens e informações de ameaças acidentais e maliciosas Copyright 2011 Rockwell Automation, Inc. All rights reserved. 6
7 Nossa Posição com relação a Segurança Industrial Prover securança aos produtos e serviços Alinhar com as agências apropriadas e padrões Endereçar as responsabilidades de forma rápida e segura 7
8 Copyright 2011 Rockwell Automation, Inc. All rights reserved. 8 Fundamentos de Segurança Aplicar produtos e serviços para a defesa de uma arquitetura em profundidade (ou camadas) Limitar o acesso do usuário às configurações e aos dados dos dispositivos de automação. Limitar o uso dos softwares de aplicação Limitar o acesso aos computadores e mante-los sempre atualizados Limitar o acesso às redes de automação Limitar o acesso físico a todos os equipamentos e redes de comunicação. Física Rede Computador Aplicação Dispositivo
9 Ferramentas de Segurança do Controlador Passe a chave para modo RUN Proteja o programa (serial / senha) Proteja o código fonte Registro de mudança interno FactoryTalk Security Controle de acesso aos tags/dados Physical Network Computer Application Device Copyright 2011 Rockwell Automation, Inc. All rights reserved. 9
10 Copyright 2011 Rockwell Automation, Inc. All rights reserved. 10 Controle de Acesso aos dados Usuários podem definir o acesso externo de Leitura/Escrita, somente leitura ou sem acesso para as tags. Utilizado para o controle onde as tags podem ser modificadas de uma IHM ou aplicação externa (Scada) Uma conexão segura e confiável estabelecida entre o Studio5000 e o controlador Garante que o atributo de Acesso Externo pode ser apenas alterado pelo Studio5000 O FactoryTalk Security define Quem pode usar o RSLogix 5000 para mudar este atributo Usuário pode também definir as tags com valores constantes Valores constantes não podem ser modificados pela lógica do controlador Melhora da segurança de acesso aos tags Especialmente quando utilizado junto com o FactoryTalk Security ou o aplicativo CPU Lock tool
11 1756-EN2TSC Módulo de Comunicação Segura Módulos com capacidade de comunicação VPN IPSec VPN Segurança Classe 3, suporta E/S Client / Server USB e switch de config. de end. IP podem ser desabilitados Mesmo número de conexões do EN2T
12 Restrição de comunicação
13 Assinatura Digital para Firmware Como/Quando foi introduzido Motivos de uma assinatura digital Proteger o firmware de uma corrupção acidental ou maliciosa Garantir que o firmware foi fornecido/gerado pela Rockwell Automation Os novos controladores que possuem o novo firmware assinados digitalmente apartir do 1º dia (L1y, L2y, L3y, L7x, Micro 800 ) Versões para produtos já existentes serão introduzidos (EN2T, DNB ) Como funciona A Rockwell Automation fornece kits com o firmware digitalmente assindo como uma chave privada. Os dispositivos são verificados se o firmware corresponde a uma chave públicada. Qualquer mudança no kit do firmware irá causar falha no dispositivo. Copyright 2011 Rockwell Automation, Inc. All rights reserved. 13
14 Detecção de mudanças no controlador Todos controladores Logix expõem um valor de auditoria de detecção de mudanças Quando algo acontece que possa impactar no comportamento do controlador; este valor se altera. O valor de auditoria está disponível no Studio5000, em outros software aplicativos e também via instrução Message. Pode-se configurar os eventos que registram as Modificações no controlador. Copyright 2011 Rockwell Automation, Inc. All rights reserved. 14
15 Detecção de mudanças no controlador O valor de auditoria é armazenado em cada entrada de registro do controlador FactoryTalk AssetCentre a partir da versão 4.1, poderá monitorar o valor de auditoria e ler o registro do controlador Copyright 2011 Rockwell Automation, Inc. All rights reserved. 15
16 FactoryTalk Security Use FactoryTalk Security para Gerenciar as ameaças internas, autenticar o usuário e autorizar o uso de aplicativos de software para acessar os dispositivos de automação Como isto funciona? O software possui um gerenciamento centralizado para verificar as permissões de cada usuário e conceder ou não as solicitações do usuário para executar uma ação sobre o recurso dentro do sistema. (Passo 1) Requesição de Acesso (Todos os softwares possuem o FactoryTalk Security habilitado) Security Authority (FactoryTalk Directory) (Passo 2) Acesso Permitido ou Negado Regras de Usuários (Grupos FT Windows) Contas de Usuários (Usuários FT ou Windows) Computadores e Grupos de Computadores Politicas de Segurança de Sistema Politicas de Segurança de Produtos Controladores devem ser seguros Segurança dos Controladores por área (Passo 3 - opcional) Autoriza O acesso para um dispositivo específico Copyright 2011 Rockwell Automation, Inc. All rights reserved. 16
17 FactoryTalk Security Configuration O FactoryTalk Directory pode ser configurado para o acesso seguro ao sistema, baseado em: Segurança de Controladores por Area Politica de segurança de Produtos Politica de segurança do Sistema (Segurança da Planta) Computadores e Grupo de Computadores Controladores (A serem contolados) Usuários (Usuários do Windows ou FactoryTalk) Políticas de Segurança ( Grupos Windows or FactoryTalk
18 FactoryTalk Security Operação Stand Alone Cache de Segurança FactoryTalk Directory possui um armazenamento central como paginas amarelas para a configuração das informações de segurança (Usuários, normas, controladores, premissões, etc) Cada vez que um cliente é conectado ao Directory, é feito o update com as últimas versões de segurança. Client E toda a informação é armazenada localmente quando disconectado do Directory Client Client FactoryTalk Directory Security Authority 18
19 19 Studio5000 FactoryTalk Security - Cache Expiration A operação desconectado do FT é possível através do cahe das politicas de segurança no computador client. Esta característica define quanto tempo esta política é valida.
20 Studio Identificador de Segurança e Autoridade Com o FactoryTalk Services Platform SR5 e o RSLogix V20 É possível configurar todos os controladores Logix para que seja necessário que todos os usuários sejam autenticados em uma determinada instancia do FactoryTalk Directory antes de acessar o controlador. (Security Authority Identifier) Qualquer um que esta trabalhando em um projeto (on-line ou off-line) com a caixa Security Authority ID required marcada O primeiro requisito é o Log On.. utilizando o FactoryTalk Directory nesta máquina Copyright 2011 Rockwell Automation, Inc. All rights reserved. 20
21 Studio Identificador de Segurança e Autoridade Usando o FactoryTalk Administration Console, o Identificador de Segurança e Autoridade (Security Authority Identifier) pode executar as seguintes ações: Visualizar ou modificar configurações e fazer backup do diretorio para segurança. Restaura um backup, com ou sem sobre escrever o conteúdo do diretorio. O Identificador (ID) do Directory está no nome do arquivo (para fácil utilização) The Security Authority Identifier looks like this Copyright 2011 Rockwell Automation, Inc. All rights reserved.
22 Projeto de Rede Segura Modelo de segurança de rede com garantia de defesa (Defense-in- Depth) Políticas de Segurança Nível Industrial Implementar um DMZ 22
23 Serviços de Segurança e Redes AVALIAÇÃO Avaliação do estado atual do programa de segurança e políticas de acesso Avaliação do estado atual da arquitetura de rede e sua implementação ARQUITETURA/PROJETO Desenho e planejamento da infraestrutura de rede Desenho e planejamento da política de segurança, infraestrutura, sem interferência no plano de negócios IMPLEMENTAÇÃO Instalação e configuração de uma rede Implementação do programa de segurança, infraestrutura e treinamento das políticas de segurança VALIDAÇÃO Auditoria da arquitetura atual, comparado aos órgão competentes (ODVA, CNI, IEEE, TIA/EIA) Auditoria do programa de segurança comparado aos órgãos competentes (NERC CIP, ISA SP-99, NIST , NIST GERENCIAMENTO/MONITORAÇÃO Gerenciar, manter e monitorar a rede (operação e problemas) Gerenciar Serviços de Segurança (resposta à incidentes, recuperação e monitoração) 23
24 24 Informação adicional FactoryTalk Security FactoryTalk Security Help Publication FTSEC QS001D-EN-E Nov 2011
25 Mantenha-se Atualizado Copyright 2011 Rockwell Automation, Inc. All rights reserved. 25
26 Mantenha-se Atualizado ICS CERT 26
27 Qualificação de Patch da Microsoft Whitepaper Computer System Security Updates: Why patch your computers? 27
28 Qualificação de Patch da Microsoft 28
29 Mantenha-se Atualizado Security Advisory Index KB Copyright 2011 Rockwell Automation, Inc. All rights reserved. 29
30 Para ter certeza que você está atualizado, acesse Copyright 2011 Rockwell Automation, Inc. All rights reserved. 30
31 Obrigado por participar! CO900H
Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisL15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação
L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação Felipe Ribeiro Area Manager A&S - Rockwell Automation Leandro Carvalho Sr Technical Instructor - Rockwell Automation 26/05/2015-5058-CO900H
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisL10 - Introdução ao RSLogix Designer
L10 - Introdução ao RSLogix Designer PUBLIC Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015 PUBLIC - 5058-CO900H
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisL13 - Aplicação do NAT (Network Address Translator)
L13 - Aplicação do NAT (Network Address Translator) PUBLIC Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015 PUBLIC
Leia maisDados de exibição rápida. Versão R9. Português
Data Backup Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisMANUAL DO USUÁRIO. AssetView FDT. AssetView FDT
MANUAL DO USUÁRIO AssetView FDT AssetView FDT A S T V W F D T M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas dos endereços estão
Leia maisHoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisSegurança no ifix. por Diogo Gomes. A configuração de segurança do ifix pode ser dividida em 3 partes principais:
Segurança no ifix por Diogo Gomes A configuração de segurança do ifix pode ser dividida em 3 partes principais: 1. Restrição de acesso entre estações Clientes/Servidor Podemos configurar duas ou mais arquiteturas
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisQual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisSISTEMA GERENCIADOR DE BANCO DE DADOS
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR
Leia maisConneXium TCSESM, TCSESM-E Managed Switch
ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e
Leia maisSPPA - T3000 Automação para Usinas de Geração de Energia
Siemens Power Generation 2005. All Rights Reserved SPPA - T3000 Automação para Usinas de Geração de Energia Eder Saizaki - Energy Fossil Instrum. e Elétrica A história do SDCD SIEMENS em Plantas de Geração
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisGrid e Gerenciamento Multi-Grid
Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisManual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão 1.0.2. Copyright GVT 2014. https://backuponlinegvt.com.
Manual do Usuário Backup Online Versão 1.0.2 Copyright GVT 2014 https://backuponlinegvt.com.br 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configurações... 7 3.1
Leia maisDokEC-n 3.3 apresenta : Como conectar em sua ECN Windows.
DokEC-n 3.3 apresenta : Como conectar em sua ECN Windows. Obrigado por adquirir o Dokfile ECN! O Dokfile Elastic Compute Node (ECN) é um serviço que fornece uma capacidade de computação redimensionável
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisLEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisRoteamento e Comutação
Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisStudio 5000 Logix Designer Automação Produtiva
Studio 5000 Logix Designer Automação Produtiva PUBLIC INFORMATION Rev 5058-CO900E Copyright 2014 Rockwell Automation, Inc. All Rights Reserved. Projetando para Automação Produtiva Ambiente de Projeto Completo
Leia maisComo utilizar a central de gerenciamento VPN.
Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,
Leia maisMadis Rodbel Soluções de Ponto e Acesso Ltda.
Elaborado: Qualidade de Software Versão: 3.00 Data: 11/06/2012 Apresentação O software Ativador REP é um software desenvolvido pela MADIS, para efetuar o controle das ativações do MD REP, MD REP NF, MD
Leia maisGuia de Utilização da IHM Touch Screen Rockwell. Realização:
Guia de Utilização da IHM Touch Screen Rockwell Realização: Thiago de Oliveira Felipe Guilherme Stein Joinville Santa Catarina Outubro de 2010 INTRODUÇÃO Analisando os processos de manufatura e o desenvolvimento
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisPositivo Network Manager v.2.0.10
Positivo Network Manager v.2.0.10 O Positivo Network Manager é um sistema de gerenciamento remoto de desktops desenvolvido pela própria Positivo Informática. Foi especialmente projetado para trabalhar
Leia maisAuditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2
Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua
Leia maisMANUAL DO USUÁRIO DE REDE
MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir
Leia maisImplementando e Gerenciando Diretivas de Grupo
Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisGuia para atualização de Firmware dos consoles CL5, CL3 e CL1
Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 Yamaha Musical do Brasil www.yamaha.com.br Precauções 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de
Leia maisDatabase Cloud Service Database Backup para Oracle Cloud
Database Cloud Service Database Backup para Oracle Cloud Copyright 2014 Oracle Corporation. All Rights Reserved. Oracle Database Backup Service é uma solução segura, escalável e sob demanda para backup
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisNokia Internet Modem Manual do Usuário
Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas
Leia maisInstalador Remoto D-TEF Informações de utilização
Instalador Remoto D-TEF Informações de utilização Requisitos de instalação D-TEF: 1- Acesso a internet Banda Larga (acesso direto ou via rede local) ou 3G 2- Acesso a FTP (modo passivo) utilizando a porta
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisINTERFACE USB PARA PROFIBUS PA
MANUAL DO USUÁRIO INTERFACE USB PARA PROFIBUS PA OUT / 12 PBI-PLUS P B I P L U S M P smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisINSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO
Leia maisInstalação Mesa Virtual 2.0 Impacta
Instalação Mesa Virtual 2.0 Impacta Esse documento descreve os passos necessários para a correta instalação e configuração inicial do software Mesa Virtual 2.0 funcionando com uma central PABX Impacta.
Leia mais1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001
1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisGERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC
GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em
Leia maisNota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0
Nota de Aplicação Migrando a base da dados do software ION-GER da maquina servidor. Versão: 1.0 Suporte Técnico Brasil Especificações técnicas Hardware: Firmware: HX901 HX900 ALL HX600 Software: Versão:
Leia maisSistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY
Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!
Leia maisSoftware Industrial: Ativo a ser Gerenciado
Software Industrial: Ativo a ser Gerenciado Change Management Aplicação : Ocorrências Comuns Você já teve problemas em encontrar um programa ou uma configuração quando precisava colocar uma máquina para
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:...
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia mais