SISTEMAS OPERACIONAIS

Tamanho: px
Começar a partir da página:

Download "SISTEMAS OPERACIONAIS"

Transcrição

1 SISTEMAS OPERACIONAIS O Modelo OSI (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tinha como principal objetivo ser um modelo standard, para protocolos de comunicação entre os mais diversos sistemas, e assim garantir a comunicação end-to-end. Esta arquitetura é um modelo que divide as redes de computadores em 7 (sete) camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.o serviços ip s trabalha na camada de rede e aplicação iremos falar um pouco em segurança dessas camadas. Segurança na camada de rede A segurança nessa camada se reflete através dos mecanismos de comunicação e de segregação das redes interna e externa de uma organização (Ferreira, 2005). 1. Firewall Conseguem bloquear ou liberar acessos partindo de determinados computadores ou aplicações aos Web Services, mas não possuem capacidade de análise da integridade do conteúdo das mensagens SOAP (Ferreira, 2005). 2. VPN Permite proteger a confidencialidade e integridade dos dados trafegados e estabelecer perímetros que podem definir conjuntos de clientes confiáveis que têm acesso aos métodos dos Web Services. Por outro lado, uma VPN não controla o consumo inadvertido de Web Services por aplicações disparadas de computadores de dentro de seu domínio (Ferreira, 2005). Segurança na camada de aplicação

2 Na camada de aplicação é possível levar a segurança ao nível da análise de integridade de cada mensagem SOAP enviada ou recebida por um Web Service, além do reconhecimento do usuário responsável por cada uma delas, através da autenticação de credenciais, certificados ou outras informações contidas nas mensagens (Ferreira, 2005). 1. Nativa em sistemas operacionais Através da política de segurança nativa de um sistema operacional pode-se autorizar os privilégios de uma conta ou grupo de usuário em relação a um Web Service ou a seu diretório (Basiura, 2003). 2. IP e DNS Restrições feitas sobre IP e DNS permitem ceder ou negar acesso requisitado ao Web Service a partir de um endereço IP específico e de nomes DNS simples ou múltiplos (Basiura, 2003). 3. HTTP a. Basic Authentication O cliente de um Web Service deve fornecer ao servidor web as credenciais de um usuário autorizado. Os pontos positivos desse tipo de autenticação são a facilidade de implementação, a compatibilidade com a maioria dos servidores web e navegadores, a rapidez da autenticação e o suporte por todos os proxies e firewalls. Os aspectos negativos são a forma não segura de envio das credenciais, a necessidade de reenvio dessas credenciais a cada solicitação feita e a impossibilidade do uso em conjunto com uma autorizadora certificadora personalizada (Basiura, 2003). b. Basic Authentication com SSL O problema do envio de nome e senha de usuário em formato não seguro existente em Basic Authentication pode ser corrigido através do uso de um canal seguro SSL (Basiura, 2003). c. Digest Authentication Tem as mesmas características da Basic Authentication, mas transmite as credenciais de uma maneira diferente e mais segura, através de um processo chamado hashing de via única. Nesse processo são acrescentadas outras informações a senha com a finalidade de impedir a captura e posterior reutilização da senha hash por um agente não autorizado. As vantagens são as mesmas da Basic Authentication, além do nome do usuário e da senha nunca serem enviados como texto limpo. Porém

3 só é suportada pelo Windows 2000 com Active Directory, IIS 5, Internet Explorer 4, Netscape 4 (e suas versões posteriores) e também não pode ser usada com uma autorizadora certificadora personalizada (Basiura, 2003). d. Integrated Windows Authentication Similar a Digest Authentication, utiliza um hashing mais sofisticado, através do suporte ao protocolo de autenticação Kerberos V5 (se o Active Directory estiver instalado e o navegador for compatível) ou do protocolo challenge/response. Os pontos positivos são os mesmos da Basic e Digest Authentication, com a vantagem da senha nunca ser enviada na mesma mensagem. Porém só é suportada pelo navegador Internet Explorer, não funciona com servidores proxy, necessita da abertura de portas TCP adicionais no firewall e também não trabalha em conjunto com uma autorizadora certificadora personalizada (Basiura, 2003). e. Client Certification Authentication Os certificados de cliente são emitidos por empresas certificadoras autorizadas com a finalidade de validar um cliente junto a um servidor que tenha suporte a certificados. A grande vantagem do certificado de cliente é que existe a garantia de que o certificado é válido, pois as certificadoras autorizadas verificam a identidade do usuário antes de emiti-lo (Basiura, 2003). 4. ASP.NET a. Forms Authentication Atualmente é a forma de autenticação mais utilizada por permitir gerenciamento mais facilitado de um grande número de usuários e ser totalmente personalizável. Mas suas desvantagens são a necessidade de mais memória e poder de processamento para tratamento das autoridades personalizadas, e a obrigatoriedade de o usuário ter que aceitar cookies para poder se autenticar (Basiura, 2003). b. Passport Authentication É uma proposta da Microsoft para um sistema centralizado de login. É semelhante a Forms Authentication, mas com a diferença de que as credenciais ficam armazenadas em servidores próprios da Microsoft (Hartman, 2003). O ponto forte é a possibilidade de se manter apenas uma credencial de usuário para autenticação em diversos sites que suportem Passport. A desvantagem é que muitos usuários não confiam no

4 serviço, por se tratar de um sistema proprietário centralizado que pode falhar e deixar todos sem condições de autenticação (O Neill, 2003). c. Controle de acesso O ASP.NET pode decidir se um usuário autenticado pode ou não acessar determinado Web Service ou outro recurso através da configuração do XML web.config (Basiura, 2003). 5. XML O protocolo SOAP não implementa nenhum mecanismo segurança, apenas alavanca mecanismos já existentes na infra-estrutura de rede que desempenhem essa função. SSL é o principal desses mecanismos, mas o fato de não prover segurança fim-afim, criptografia seletiva, autenticação, integridade de dados e não-rejeição, o torna nãoaplicável a todas as situações em que Web Services precisem ser seguros. Por essas razões novas especificações de segurança têm sido propostas com o intuito de promover segurança específica a Web Services. Mas falta ainda um acordo sobre qual desses mecanismos devem ser adotados como padrão (Ferreira, 2005). a. XML Signature É um padrão aberto que permite especificar regras de processamento para criação e representação de assinaturas digitais em porções selecionadas de um documento XML, através de tags XML específicas e de criptografia assimétrica, com o intuito de promover integridade e nãorepúdio a uma mensagem SOAP (Potts, 2003). b. XML Encryption Especifica um processo para criptografia de dados e sua representação em formato XML. Os dados podem ser arbitrários (incluindo um documento XML completo), elementos XML, ou conteúdos de elementos XML. Um documento XML que utiliza a XML Encryption pode ser visto por qualquer utilizador, mas apenas o proprietário da chave de decodificação conseguirá compreender o conteúdo do que foi criptografado (Potts, 2003). c. SAML É um padrão emergente para a troca de informação sobre autenticação e autorização, solucionando um importante problema das aplicações, que é a SILVA e CUNHA, 2005 Holos, Ano 21, dezembro possibilidade de consumidores transportarem seus direitos entre diferentes

5 Web Services. Isto é importante para aplicações que integrem um número de Web Services para formar uma aplicação unificada (Ferreira, 2005). d. XKMS Fornece um protocolo, baseado em SOAP, para gerenciamento de chaves públicas, incluindo funções para obtenção de informações sobre chaves, registro, verificação e revogação de permissões. O XKMS tem a função principal de fornecer suporte ao gerenciamento de chaves para tecnologias como XML Signature e XML Encryption, mas também pode ser utilizado para suportar outras tecnologias de chaves públicas (Potts, 2003). e. WS-Security WS-Security propõe um conjunto de extensões no cabeçalho do envelope SOAP para inserir dados relativos a segurança através de especificações como XML Signature e XML Encryption, bem como os padrões que surgirem futuramente. O objetivo do WS-Security é fornecer a estrutura de uma solução de segurança de Web Services completa, que possa ser instanciada às necessidades do implementador (O Neill, 2003). Mas o maior valor que a especificação WSSecurity traz é a organização do cabeçalho SOAP, imprescindível para o estabelecimento de um padrão que transforme a segurança de Web Services de uma série de soluções personalizadas em um método mais unificado de transferir informações com segurança por meio da Internet (Potts, 2003). Proteção e Segurança Em Sistemas Operacionais A segurança tem se tornado um dos principais focos no desenvolvimento de aplicações em geral. O crescimento do número de incidentes de segurança, entretanto, demonstra que os esforços estão sendo insuficientes para conter o avanço dos crackers. O sistema operacional livre e de código aberto GNU/Linux vem se tornando melhor em ambientes Desktops a cada ano, mas em termos de servidores, ele tem sido um candidato muito forte desde o final da década de 90. Com a sua popularidade, entretanto, ele passa a se tornar um alvo rentável para criminosos que desejem invadir servidores Linux e utilizá-los para envio de spam, pornografia, fraudes, dentre outras coisas. Quando você é um usuário de computador, a segurança é um grande problema. Os desenvolvedores de sistemas operacionais sabem que a segurança do sistema também é importante. É por isso que todos os sistemas

6 operacionais possuem recursos internos de segurança que o tornam seguros para ambas navegar na Internet, bem como manter os usuários não autorizados longe de utilizar o computador. O sistema operacional permite o acesso a uma série de recursos, direta ou indiretamente, tais como arquivos em um disco local, chamadas de sistema privilegiado, informações pessoais sobre usuários, e os serviços oferecidos pelos programas em execução no sistema. O sistema operacional é capaz de distinguir entre alguns solicitantes desses recursos que estão autorizados ou permitidos para acessar o recurso, e outros que não sejam autorizados ou proibidos. Enquanto alguns sistemas podem simplesmente distinguir entre privilegiados e não privilegiados, os sistemas têm geralmente uma forma de identidade solicitante como um nome de usuário. Além de permitir / negar em seu modelo de segurança, um sistema operacional com um nível elevado de segurança também oferece opções de auditoria. Estas medidas permitirão rastreamento de pedidos de acesso a recursos como quem tem de ler este arquivo?. Segurança do sistema operacional pode ser dividida em duas subseções com relação a solicitantes: Segurança Interna um programa já em execução. Em alguns sistemas, um programa uma vez que está funcionando, não há limitações. No entanto, mais comumente, o programa tem uma identidade que se mantém e é utilizado para verificar todos os seus pedidos de recursos. Segurança Externa um novo pedido de fora do computador, como um log-in em um console conectado ou algum tipo de conexão de rede. Para estabelecer a identidade, pode haver um processo de autenticação. Muitas vezes um nome de usuário deve ser citado e cada usuário pode ter uma senha. Outros métodos de autenticação, como cartões magnéticos ou de dados biométricos poderão ser utilizados. Em alguns casos, especialmente com as conexões de uma rede, os recursos podem ser acessados sem autenticação. Segurança do sistema operacional tem sido uma preocupação por causa de dados altamente confidenciais, realizada em computadores de natureza pessoal, comerciais e até militares. É por isso que os programadores de sistema operacional dão atenção especial à segurança dos sistemas operacionais que estão desenvolvendo. Eles querem garantir que todos os dados contidos em um sistema dedicado são mantidos privados e só

7 é permitirem serem vistos por aqueles que estão autorizados a fazê-lo. Aprenda a utilizar o Linux através da shell (linha de comando). Cada camada de software que você acrescenta ao seu sistema operacional para torná-lo mais simples de se utilizar estará, na verdade, acrescentando mais vulnerabilidades que poderão ser exploradas por crackers de forma que eles possam ganhar acesso ao mesmo, além de diminuir a seu desempenho. Com os passos seguintes, assume-se que você possui alguma familiaridade com a shell do Linux. Utilizando o lsof ou alguma ferramenta similar, descubra em quais portas o seu computador está escutando ou recebendo conexões. O comando lsof significa List Open Files, ou Liste Arquivos Abertos. Quando invocado sem fornecer nenhum argumento, ele lista os processos em execução e os arquivos abertos por cada um deles: COMMAND PID TID USER FD TYPE DEVICE SIZE/OFF NODE NAME init 1 root cwd DIR 8, / init 1 root rtd DIR 8, / init 1 root txt REG 8, /sbin/init init 1 root mem REG 8, /lib/x86_64- linux-gnu/libnss_files-2.19.so init 1 root mem REG 8, /lib/x86_64- linux-gnu/libnss_nis-2.19.so init 1 root mem REG 8, /lib/x86_64- linux-gnu/libnsl-2.19.so init 1 root mem REG 8, /lib/x86_64- linux-gnu/libnss_compat-2.19.so init 1 root mem REG 8, /lib/x86_64- linux-gnu/libdl-2.19.so

8 init 1 root mem REG 8, /lib/x86_64- linux-gnu/libpcre.so Listamos acima apenas as primeiras linhas, na verdade este comando irá gerar uma saída que pode chegar a até mesmo centenas de linhas. Com o uso de diretivas, podemos obter listagens mais específicas de diversas formas. Por exemplo, para listar os programas que estão acessando o arquivo /var/log/syslog, eu emito o comando: sudo lsof /var/log/syslog COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME rsyslogd 862 syslog 1w REG 8, /var/log/syslog Eu posso também solicitar que sejam listados todos os programas acessando arquivos em um determinado diretório. Isto é feito fornecendo ao programa lsof a diretiva +D. sudo lsof +D /var/log COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME smbd 730 root 2w REG 8, /var/log/samba/log.smbd smbd 730 root 34w REG 8, /var/log/samba/log.smbd rsyslogd 862 syslog 1w REG 8, /var/log/syslog rsyslogd 862 syslog 2w REG 8, /var/log/kern.log

9 rsyslogd 862 syslog 4w REG 8, /var/log/auth.log smbd 923 root 2w REG 8, /var/log/samba/log.smbd smbd 923 root 28w REG 8, /var/log/samba/log.smbd Xorg 1412 root 0w REG 8, /var/log/xorg.0.log Xorg 1412 root 2w REG 8, /var/log/mdm/:0.log console-k 1431 root 7w REG 8, /var/log/consolekit/history nmbd 2708 root 2w REG 8, /var/log/samba/log.nmbd nmbd 2708 root 26w REG 8, /var/log/samba/log.nmbd cupsd 3003 root 4u REG 8, /var/log/cups/access_log cupsd 3003 root 5u REG 8, /var/log/cups/error_log cupsd 3003 root 6u REG 8, /var/log/cups/page_log Para listar os arquivos abertos por um determinado usuário, basta emitir o comando: lsof +u queiroz Ou então, para listar todos os comandos dos usuários, com exceção de um deles: lsof +u ^queiroz

10 Para listar todos os arquivos abertos por um determinado processo: lsof -p 730 Para matar todos os processos em uso por um determinado usuário: kill -9 `lsof -t -u queiroz` A diretiva -t produz uma listagem simplificada, contendo apenas a identificação do processo. lsof -t -u queiroz head Da mesma forma, podemos usar a diretiva "-t" para listar o PID (Process ID) dos processos acessando um determinado arquivo ou diretório. lsof -t /var/log/syslog 862 ou lsof -t +D /var/log

11 3003 Fonte: 15 Linux lsof Command Examples (Identify Open Files) Em caso de dúvidas, desligue qualquer serviço desnecessário ou desconhecido utilizando as ferramentas apropriadas para a sua distribuição Linux, windons etc. Como update-rc.d em sistemas Debian ou, em alguns casos, editando os arquivos /etc/inetd.conf ou /etc/xinetd,d/*. Juntamente com isto, remova qualquer aplicativo que o seu provedor de servidores tenha adicionado para administração do sistema, tal como o Plesk. Não permita logins como root em sua porta primária de sshd, 22 (setando PermitRootLogin como "no"). Muitas ferramentas de brute-force automáticas executam ataques tentando-se logar como root via ssh nesta porta. Configure uma porta secundária para o ssh para acesso como root que só funcione através de chaves compartilhadas, desabilitando o uso de senhas: Copie o arquivo sshd_config para root_sshd_config e modifique os seguintes itens no novo arquivo: Mude a porta. Onde tem Port, modifique de 22 para algum outro valor - por exemplo, 2222 (não utilize essa, é apenas um exemplo). Mude a opção de permitir o login como root. Onde tem PermitRootLogin, modifique de "no" para "yes". (Você deveria deixar no apenas no caso da porta 22, lembra?) Adicione a linha AllowUsers root, caso já não exista. Caso exista, modifique-a para que permita apenas login de usuário root nesta porta. Descomete a linha ChanllengeResponseAuthentication no. Caso já esteja descomentada, certifique-se de que ela diz "no" ao invés de "yes". Teste este comando: sshd -D -f /etc/ssh/root_sshd_config veja se funciona corretamente -- tente logar a partir de outro computador (você deverá já ter setado a autenticação e as chaves entre ambas as máquinas) utilizando: ssh p2222 caso positivo, pressione control-c no shell onde digitou o comando (sshd) de forma a parar o daemon sshd, e em seguida adicione o seguinte ao final do arquivo /etc/inittab:

12 rssh:2345:respawn:sshd -D -f /etc/ssh/root_sshd_config Reinicie o init: # init q Isto irá executar o seu root ssh daemon como um processo em background, reiniciando-o automaticamente em caso de falha. Cheque seus arquivos de log regularmente para ver quais os tipos de ataques que estão sendo executados contra o seu servidor./var/log/auth ou /var/log/auth.log são locais comuns para se achar tentativas de logins: Atualize regularmente o sistema operacional de seu servidor para receber as correções de segurança. No Debian: apt-get upgrade. Monitore as novidades sobre vulnerabilidades no e em outros sites relacionados. Tente instalar o grsecurity, SELinux, AppArmour e/ou PaX. Problemas da Segurança Computadores que são muitos protegidos, as vezes não conseguimos nem mexermos direito. Assim devemos definir o que vai ser protegido. Mas nunca devemos deixar o nosso sistema sem proteção procure por uma linha como: Port 22 Altere o número da porta e reinicie o serviço SSH: # /etc/init.d/ssh restart. O SSH tem 3 versões do seu protocolo, onde a primeira é o mais fraco em sua encriptação, o segundo é muito mais seguro e o terceiro é supostamente mais seguro, porém, como ele é novo e nem todas as distribuições tem por padrão, assim o segundo protocolo ainda é a melhor opção.

13 Permita o login via SSH apenas para determinados usuários Você não deve permitir login do usuário root via SSH, pois é um risco de segurança grande e desnecessário. Se um atacante consegue logar como root em seu sistema, ele pode causar mais danos do que se conseguisse acesso como um usuário comum. Configure seu servidor SSH de modo a impedir que o usuário root consiga fazer o login diretamente. Encontre a linha abaixo: PermitRootLogin yes. Mude o valor yes para no e reinicie o serviço. Você poderá fazer o login como qualquer outro usuário definido e mudar para o usuário root se precisar executar tarefas restritas ao super usuário. É aconselhável criar um usuário local sem nenhum privilégio no sistema usar este usuário para fazer o login com SSH. Desta forma, nenhum prejuízo poderá decorrer se a conta deste usuário for comprometida. Ao criar este usuário certifique-se de que pertence ao grupo wheel, de forma a que ele possa se tornar o super usuário. Se você deseja ter uma lista de usuários que são os únicos a poderem logar via SSH, você pode especificar estes usuários no arquivo de configuração sshd_config. Por exemplo, digamos que eu queira permitir que os usuários anze, dasa e kimy possam logar via SSH. Ao final do arquivo sshd_config adicione uma linha como abaixo: AllowUsers anze dasa kimy Usando TCP Wrappers para permitir a conexão de hosts específicos. Esta técnica é útil se você deseja autorizar que apenas hosts específicos em uma rede se conectem ao seu serviço SSH, mas você não quer usar ou estragar a sua configuração do iptables. Ao invés disto, você pode usar TCP wrappers; neste caso, o wrapper sshd. Criarei uma regra para autorizar a conexão ao meu serviço SSH apenas para hosts em uma subrede local /24 e para o host remoto Por default, TCP Wrappers primeiro consultam o arquivo /etc/hosts.deny para ver quais hosts não podem acessar qual serviço. Em seguida, consultam o arquivo /etc/hosts.allow para verificar se existe alguma regra que permite que

14 determinados hosts se conectem a serviços específicos. Criarei uma regra como esta no arquivo /etc/hosts.deny: sshd: ALL. Isto significa que, por default, todos os hosts são proibidos de acessar o serviço SSH. Preciso fazer esta especificação, pois caso contrário, todos os hosts teriam acesso ao serviço SSH, pois o TCP Wrappers primeiro consulta o arquivo hosts.deny e se não existir nenhuma regra bloqueando o serviço SSH, qualquer host poderá se conectar. /etc/hosts.allow para autorizar apenas hosts específicos (como definido anteriormente) a usar o serviço SSH: sshd: Agora, apenas hosts da rede /24 e o host poderão acessar o serviço SSH. Todos os outros hosts serão desconectados antes mesmo de chegar ao prompt de login, e receberão um erro como abaixo: ssh_exchange_identification: Connection closed by remote host Usando iptables para autorizar a conexão de hosts específicos Uma alternativa ao TCP Wrappers (embora você possa usar os dois ao mesmo tempo) é limitar o acesso ao serviço SSH com iptables. Aqui está um exemplo simples de como você pode autorizar apenas um host específico a se conectar usando o seu serviço SSH: # iptables -A INPUT -p tcp -m state --state NEW --source dport 22 -j ACCEPT.Certifique-se de que ninguém mais tenha acesso ao serviço SSH: # iptables -A INPUT -p tcp --dport 22 -j DROP. Salve as suas novas regras e pronto. SSH time-lock. Você pode usar parâmetros diferentes do iptables para limitar as conexões ao seu serviço SSH por períodos de tempo pré-determinados. Você pode usar as diretivas /second, /minute, / hour ou /day, em qualquer dos exemplos abaixo. No primeiro exemplo, se o usuário fornece a senha errada, seu acesso ao serviço SSH é bloqueado por um minuto, e o usuário só pode tentar um login por minuto a partir daquele momento: # iptables -A INPUT -p tcp -m state --syn state

15 NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT # iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP Em um segundo exemplo, iptables é configurado para permitir que apenas o host se conecte ao serviço SSH. Depois de três tentativas mal sucedidas, o iptables permitirá apenas uma tentativa de login por minuto: # iptables -A INPUT -p tcp -s m state --syn --state NEW --dport 22 -m limit --limit 1/ minute --limit-burst 1 -j ACCEPT # iptables -A INPUT -p tcp -s m state --syn --state NEW --dport 22 -j DROP Senha forte. Se você está em um computador que você crê que alguém pode estar tentando invadir, use estes comandos para fazer uma auditoria e veja se o root não é o alvo principal. Mais recentes ataques: # lastb awk '{print $1}' sort uniq -c sort -rn head -5 Contas mais atacadas: # awk 'gsub(".*sshd.*failed password for (invalid user )?", "") {print $1}' /var/log/secure* sort uniq -c sort -rn head -5 IPs de atacantes (estes devem entrar na sua lista negra): # awk 'gsub(".*sshd.*failed password for (invalid user )?", "") {print $3}' /var/log/secure* sort uniq -c sort -rn head -5 Para que você possa dormir tranquilo sabendo que sua senha é segura, rode o John the Ripper no seu sistema, se demorar muito para descobrir a senha, é porque a senha é boa, Instale DenyHost. Esta aplicação vai observar os usuários que tentam logar no sistema e falham, ao perceber que um determinado host está tentando muito e falhando, ele automaticamente inclui esse host na lista negra.

16 Instale assim: # yum install denyhosts # chkconfig denyhosts on # /etc/init.d/denyhosts start No Ubuntu: $ sudo apt-get install denyhosts $ sudo service denyhosts start Dê uma olhada no arquivo de configuração e faça a alteração que você achar necessária. Caso o seu sistema não tenha, crie os arquivos /etc/hosts.allow e /etc/hosts.deny, onde em: allow Deve-se colocar o IP das máquinas que você usará para conectar. deny Máquinas que você já sabe que são de invasores ou pessoas que você deseja bloquear.desabilite protocolo inseguro. Outra coisa que deve ser seguida, não somente pelo SSH, mas qualquer outra aplicação que se conecte com o mundo exterior (Internet), não autorize login do root pela rede ainda que você seja uma pessoa que usa o SSH para operações administrativas executadas pelo root, use o sudo ou su, uma vez já conectado. Para desativar o login do root, procure a linha: # PermitRootLogin yes PermitRootLogin no. Caso você precise logar como root porque a tarefa será executada pelo sistema ou por um script (tarefas como backup, por exemplo), use autenticação por chave de encriptação sem senha: PermitRootLogin without-password. TECNICA DE HARDENING

17 Tratando em segurança de sistemas operacionais não podemos deixar de fora a técnica de HARDENING. Serão apresentados conceitos, vantagens e procedimento pós-instalação. Muitos administradores sem experiência em segurança preparam seus servidores com uma instalação básica e, depois que suas aplicações estão disponíveis, nenhum procedimento é feito para manter a integridade do sistema (DOMINGOS, 2006). Segundo Domingos (2008), hardening são ajustes finos efetuados no sistema após uma instalação. 3 Segundo Rodrigues (2008), o conceito de hardening caracteriza-se por medidas e ações que visam proteger um determinado sistema de invasores. Segundo Hassell (2005), hardening é o processo de proteger um sistema contra ameaças desconhecidas. Os administradores de sistema devem endurecer uma instalação contra o que eles acham que poderia ser uma ameaça. Segundo Melo (2009), uma instalação padrão de qualquer sistema que tenha a finalidade de servidor, o administrador tem por obrigação de melhorar a segurança ativando controles nativos ou implementando-os, esse processo é conhecido como hardening. O GNU/Linux torna-se bastante seguro, uma vez que devidamente trabalhado. Por esse motivo, devem-se aperfeiçoar suas configurações. Quando uma técnica de hardening é aplicada, há três fatores que devem ser levados em consideração, são eles: Segurança, Risco e Flexibilidade. O administrador de redes deve dosar bem esses três fatores e levar o sistema a uma alta produtividade, garantindo segurança e tendo um nível de risco aceitável. Ter total segurança não é possível, mas quanto mais segura for sua rede, menos riscos ocorrerão. Quanto mais seguro for o sistema, menor será o risco, porém a flexibilidade também será reduzida. Se o nível de segurança é reduzido, o risco aumenta e o sistema tem maior flexibilidade. Segurança, risco, Flexibilidade Não existe uma regra para a dosagem dos fatores apresentados; o administrador deve

18 analisar cada situação. Por esse motivo, toda implementação deve ser bem avaliada antes de ser implementada. 1 - Vantagens A seguir são listadas algumas vantagens de se utilizar técnicas de hardening: em geral, utilizar técnicas de hardening é mapear ameaças e evitar que ocorram falhas e invasões em um sistema; evita que scripts maliciosos sejam executados; proteger a conta do usuário root de acessos indevidos; liberar apenas serviços que estejam realmente ativos no sistema; aplicar controles aos serviços disponíveis na rede; aplicar limite de acesso aos usuários. Deve-se lembrar que as técnicas aqui apresentadas podem não se encaixar em todas as situações. É necessário avaliar qual o melhor procedimento para a aplicação em desenvolvimento. Recomenda-se instalar versões atuais dos sistemas operacionais, que contêm correções e patches de segurança. Instalar versões antigas e fazer o upgrade (atualizações) em seguida pode ser problemático, deixando o sistema temporariamente vulnerável (caso existam pacotes com falhas). Serviços críticos como o apache (daemon do servidor web), imapd (daemon do servidor de ), bind (daemon do servidor DNS), devem estar sempre nas versões mais atuais. Softwares desnecessários devem ser desinstalados e pacotes inseguros devem ser substituídos por alternativas mais confiáveis. HARDERNING PARA LINUX As instruções a seguir presumem que você está usando CentOS / RHEL ou a distribuição Linux baseada Ubuntu / Debian. 1: criptografar a comunicação de dados

19 Todos os dados transmitidos através de uma rede é aberta para monitoramento. Criptografar os dados transmitidos, sempre que possível com senha ou usando chaves / certificados. 1. Use scp, ssh, rsync, ou SFTP para transferência de arquivo. Você também pode montarsistema de arquivos do servidor remoto ou seu próprio diretório home usando sshfs especiais e ferramentas de fusíveis. 2. GnuPG permite criptografar e assinar seus dados e comunicação, possui um sistema de gestão de chave versátil, bem como módulos de acesso para todos os tipos de diretórios de chaves públicas. 3. Fugu é uma interface gráfica para o aplicativo de linha de comando Secure File Transfer (SFTP). SFTP é semelhante ao FTP, mas ao contrário do FTP, toda a sessão é criptografada, ou seja, não há senhas são enviadas em forma de texto puro, e é, portanto, muito menos vulnerável à interceptação de terceiros. Outra opção é FileZilla - um cliente multi-plataforma que suporte FTP, FTP sobre SSL / TLS (FTPS), e SSH File Transfer Protocol (SFTP). 4. OpenVPN é uma VPN SSL leve rentável. 5. Lighttpd SSL (Secure Servidor Layer) Https configuração e instalação 6. Apache SSL (Secure Servidor Layer) Https (mod_ssl) configuração e INSTALAÇÃO 1: Evite usar FTP, Telnet e rlogin / Serviços Rsh Na maioria das configurações de rede, nomes de usuário, senhas FTP / Telnet / comandos rsh e arquivos transferidos podem ser capturadas por qualquer pessoa na mesma rede com um packet sniffer. A solução comum para este problema é usar OpenSSH, SFTP, ou FTPS (FTP sobre SSL), que adiciona criptografia SSL ou TLS para FTP. Digite o seguinte comando para excluir NIS, rsh e outros serviços desatualizado: # Yum apagar inetd xinetd ypserv tftp-server telnet-server rsh-atendimento 2: Minimizar Software para minimizar a vulnerabilidade

20 Você realmente precisa de todos os tipos de serviços web instalado? Evite instalar software desnecessário para evitar vulnerabilidades no software. Use o gerenciador de pacotes RPM taiscomo yum ou apt-get e / ou dpkg a avaliar tudo pronto instalada de pacotes de software em um sistema. Excluir todos os pacotes indesejados. Lista # yum instalado # yum lista packagename # yum remover packagename OR # Dpkg list # dpkg --info packagename # apt-get remove packagename 3: Um serviço de rede por sistema ou VM Instância Executar serviços de rede diferentes em servidores separados ou instância VM. Isto limita o número de outros serviços que podem ser comprometidas. Por exemplo, se um atacante capaz de explorar com êxito um software como o fluxo de Apache, ele / ela vai ter um acesso ao servidor inteiro, incluindo outros serviços, como MySQL, servidor de e assim por diante.veja como instalar o software de virtualização: Instale e Setup Software de Virtualização XEN no CentOS Linux 5 Como OpenVZ Setup sob RHEL / CentOS Linux 4: Mantenha Linux Kernel e Software Up to Date Aplicando patches de segurança é uma parte importante da manutenção do servidor Linux. Linux fornece todas as ferramentas necessárias para manter seu sistema atualizado, e também permite atualizações fáceis entre as versões. Todos actualização de segurança devem ser revistos e aplicados o mais rapidamente possível. Mais uma vez, use o gerenciador de pacotes RPM

21 tais como yum e / ou apt-get e / ou dpkg para aplicar todas as atualizações de segurança. # Yum update OR # Apt-get update && apt-get upgrade Você pode configurar o Red Hat / CentOS / Fedora Linux para enviar pacote yum notificação de atualização via . Outra opção é aplicar todas as atualizações de segurança por meio de um trabalho cron. Em Debian / Ubuntu Linux você pode usar apticron para enviar notificações de segurança. 5: Use Linux Security Extensions Linux vem com várias correções de segurança que podem ser usados para proteger contra programas mal configurados ou comprometidos. Se possível, utilizar o SELinux e outros de segurança do Linux extensões para impor limitações à rede e outros programas. Por exemplo, o SELinux fornece uma variedade de políticas de segurança para kernel Linux. 5.1: SELinux Eu recomendo fortemente o uso do SELinux que fornece uma Mandatory Access Control flexível (MAC). Sob Linux padrão Discretionary Access Control (DAC), uma aplicação ou processo em execução como um usuário (UID ou SUID) tem as permissões do usuário para objetos como arquivos, tomadas e outros processos. Executando um kernel MAC protege o sistema contra aplicações maliciosas ou falhos que pode danificar ou destruir o sistema. Veja o oficial Redhatdocumentação que explica a configuração do SELinux. 6: Contas de Usuário e Strong Password Policy Use a useradd / usermod comandos para criar e manter contas de usuário. Certifique-se de que você tem uma boa política e senha forte. Por exemplo, uma boa senha inclui pelo menos 8 caracteres e mistura de alfabetos,

22 números, caracteres especiais, alfabetos superior e inferior etc. O mais importante escolher uma senha que você possa lembrar. Use ferramentas como o "John the Ripper "para descobrir usuários fracos senhas em seu servidor. Configurarpam_cracklib.so para fazer cumprir a política de senha. 6.1: Senha Aging O comando chage altera o número de dias entre alterações de senha ea data da última alteração de senha. Esta informação é usada pelo sistema para determinar quando um utilizador tem de alterar o seu / sua palavrapasse. O arquivo /etc/login.defs define a configuração específica do local para a suíte de senhas sombras incluindo a configuração de envelhecimento de senha. Para desativar o envelhecimento da senha, digite: chage -M username Para obter informações de expiração de senha, digite: username -l chage Finalmente, você também pode editar o arquivo / etc / shadow, nos seguintes domínios: {Username}: {password}: {} lastpasswdchanged: {Minimum_days}: {Maximum_days}: {} Avisar: {Inativo}: {} expirar: Onde, 1. Minimum_days: O número mínimo de dias necessários entre alterações de senha ou seja, o número de dias restantes antes que o usuário tem permissão para alterar seu / sua senha. 2. Maximum_days: O número máximo de dias que a senha é válida (depois que o usuário é forçado a mudar seu / sua password). 3. Avisar: O número de dias antes da senha é a expirar esse usuário é avisado de que seu / sua senha deve ser alterada.

23 4. Expire: Dias desde 01 de janeiro de 1970 que conta está desativada ou seja, uma data especificando absoluta quando o login não pode mais ser usado. Recomendo comando chage em vez de editar o / etc / shadow à mão: # -M Chage -m W username HARDERNING PARA WINDOWS Endurecimento da linha de base de servidor Existem vários requisitos-chave que você deve cumprir para garantir que os processos de endurecimento servidor descritos nesta seção alcançar seus objetivos de segurança: Instalar a base de todo o sistema operacional e do software do sistema de pós-operacional vem de uma fonte confiável. Os servidores apenas estão ligados a uma rede completamente confiáveis durante os processos de instalação e de endurecimento. A base instalada inclui todos os service packs atuais e é razoavelmente atual no que diz respeito a atualizações pós-service pack. Após a instalação base acabamentos, você deve atualizar os servidores de destino. Se você seguir estas orientações, você vai começar o processo de endurecimento em servidores que você atualizou e construído a partir de fontes de software de confiança. Uso de Política de Segurança e Grupo de modelos no endurecimento Básico Servidor A aplicação de objetos de Diretiva de Grupo foi coberto na Diretiva de Grupo Templates. As orientações e os modelos descritos na seção que vai começar o

24 processo de proteção do servidor de base. Esta seção descreve as etapas importantes de segurança e endereços se a Diretiva de Grupo pode implementá-las automaticamente. Em alguns casos, você precisa para personalizar um modelo de segurança, utilizando as instruções genéricas para modificar modelos de segurança encontrados na seção de Política de Grupo Templates para implementar uma recomendação. Apenas Uso NTFS O sistema de arquivos NTFS do Windows (NTFS) partições oferecer controles de acesso e proteções que não estão disponíveis com a tabela de alocação de arquivos (FAT), sistemas de arquivos FAT32, ou FAT32x. Certifique-se de formatar todas as partições no seu servidor usando NTFS. Se necessário, use a ferramenta Convert para converter suas partições FAT para NTFS. Nota Se você usar a ferramenta Convert, ele irá definir as listas de controle de acesso (ACLs) para a unidade convertido para Todos: Controle Total. Use a ferramenta Fixacls.exe do Resource Kit Microsoft Windows Server 2003 para redefinir as ACLs para valores que são mais razoáveis e recomendado em melhores práticas de gestão centralizada. Use uma senha forte na conta de administrador Windows Server 2003 permite que as senhas de até 127 caracteres. Em geral, senhas mais longas são mais fortes do que os mais curtos e as senhas com vários tipos de caracteres (letras, números, sinais de pontuação e caracteres ASCII não imprimíveis gerados usando a tecla ALT e três dígitos códigos de tecla no teclado numérico) são mais fortes do que alfabética ou alfanumérico somente senhas. Para proteção máxima, garantir a senha da conta Administrador é pelo menos nove caracteres e que inclui pelo menos um sinal de pontuação ou não imprimíveis caracteres ASCII nos primeiros sete caracteres. Além disso, a senha da conta do administrador não devem ser sincronizados em vários

25 servidores. Você deve usar senhas diferentes em cada servidor para elevar o nível de segurança no grupo de trabalho ou domínio. Renomear a conta Administrador Um procedimento muito simples, mas eficaz, que deve ser uma parte normal do processo de endurecimento para todos os servidores é renomear a conta de administrador incorporada. Esta conta é o ponto principal para ataques, porque se for bem sucedida, a conta fornece o atacante com direitos virtualmente ilimitadas. Mudar o nome da conta e criar uma nova conta de usuário administrador nomeado que não foi concedido privilégios especiais. Você deve dar a este último conta uma senha forte e complexa. Você não precisa usar essa conta; serve apenas como um chamariz para os esforços de ataque. Fazer isso no domínio e os níveis locais do computador. A melhor política é para renomear a conta Administrador para um único nome de usuário que é diferente em todos os servidores; isso minimiza o potencial que de alguma forma o invasor terá sucesso na determinação de que essa nova conta é a conta de administrador no disfarce e também conseguindo quebrar sua palavra-passe. Porque essa conta é tão central para tarefas de gerenciamento legítimas, você pode visualizar usando nomes exclusivos em cada servidor como incontrolável na prática. Em qualquer caso, a senha para a conta de administrador disfarçado deve ser único e diferente das outras contas de administrador na empresa. Desativar a conta de convidado Por padrão, a conta Convidado é desativada em sistemas que executam o Windows Server Se a conta de convidado estiver ativada, você deverá desabilitá-lo. Definir Diretiva de Bloqueio de Conta

26 Windows Server 2003 inclui um recurso de bloqueio de contas que desativa uma conta após um determinado número de falhas de logon especificados por um administrador.para segurança máxima, permitir bloqueio após 3-5 tentativas fracassadas, redefina a contagem depois de não menos do que 30 minutos, e definir a duração do bloqueio para Forever (até administrador desbloqueia). Esta é uma parte da política Windows Server 2003 e está situado na ferramenta de política de segurança de domínio, que você pode encontrar em Ferramentas administrativas em um controlador de domínio. Selecione Configurações de segurança, em seguida, selecione Políticas de conta e clique em Diretiva de Bloqueio de Conta. Para definir a duração do bloqueio para sempre, digite um "0" Porque esta é a política de todo o domínio, você só tem que executar esta ação uma vez. Para os prestadores de serviços que podem querer a segurança da conta especializada, o Resource Kit do Windows Server 2003 inclui uma ferramenta que lhe permite ajustar algumas propriedades de conta que não são acessíveis por meio de ferramentas de gerenciamento normais. Esta ferramenta, Passprop.exe, permite que você bloqueie a conta de administrador utilizando o parâmetro / adminlockout. Remova todos os compartilhamentos de arquivos desnecessários Remova todos os compartilhamentos de arquivos desnecessários do sistema para impedir que informações possível divulgação e para evitar que usuários mal-intencionados usando as ações como uma entrada para o sistema local. Defina ACLs apropriadas em todos os compartilhamentos de arquivos necessários Por padrão, todos os usuários têm permissões de Controle Total em compartilhamentos de arquivos recém-criados. Você deve definir ACLs em todas as ações que são necessárias no sistema para que os usuários tenham o acesso de nível de compartilhamento apropriado (por exemplo, Todos = Leitura). Instale um software antivírus e atualizações

27 Você deve usar software antivírus e processos para manter-se atualizado sobre as últimas ameaças de vírus. Essa proteção só irá oferecer valor se ele é tanto possível instalar e executar código no computador de destino; e a tecnologia de protecção é capaz de detectar e neutralizar tais esforços. No entanto, a descoberta contínua de deficiências do sistema - como estouros de buffer e similares - que permitem que uma entidade hostil para executar pedaços desonestos em um computador certamente torna um caso para o uso de software antivírus. Nota Os dados dos ensaios Hosted Messaging e colaboração não incluiu o impacto potencial de terceiros ferramentas de verificação de vírus. A equipe de Hosted Messaging e colaboração realizada todos escalabilidade e testes processual sem a instalação de ferramentas de terceiros de varredura de vírus.. Modelos de segurança As Funções do Assistente de Configuração de Segurança fornecidos como parte da solução oferecem segurança da linha de base para o seu ambiente de hospedagem.orientação sobre a aplicação de políticas mais rigorosas está disponível no Microsoft no Windows 2003 Guia de Segurança e a documentação do Windows Server 2003 SP1.

28 BIBLIOGRAFIAS Hardening em Sistemas Operacionais GNU/LINUX Disponível em < Acesso em junho de 2015 ISO Disponível em <http://www org/ > Acesso em junho de 2015 Hardening em Sistemas Operacionais GNU/LINUX Disponível em < Acesso em junho de 2015 Hardening para windows Disponivel em <https://technet.microsoft.com/en-us/library/cc aspx > Acesso em Junho 2015.

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH.

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH. SSH Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma máquina

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Hardening contra ataques Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório sobre

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Introdução. O que é Kerberos? Origem do nome

Introdução. O que é Kerberos? Origem do nome Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Guia de instalação básica do Sabre Red Workspace

Guia de instalação básica do Sabre Red Workspace Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Maker Planet www.makerplanet.com Manual do Usuário

Maker Planet www.makerplanet.com Manual do Usuário Maker Planet www.makerplanet.com Manual do Usuário Atenção: Este é o rascunho inicial deste documento, visite o Maker Planet.COM (HTTP://www.makerplanet.com/) para obter as atualizações deste documento.

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais