ESCOLA SUPERIOR ABERTA DO BRASIL ESAB CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE
|
|
- João Sacramento Fraga
- 8 Há anos
- Visualizações:
Transcrição
1 ESCOLA SUPERIOR ABERTA DO BRASIL ESAB CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE VILA VELHA ES 2009
2 RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE Monografia apresentada à ESAB Escola Superior Aberta do Brasil, sob orientação da Professora Beatriz Christo Gobbi. VILA VELHA ES 2009
3 RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE Aprovada em de de VILA VELHA ES 2009
4 Dedico este trabalho à minha esposa Letícia e aos meus filhos João Mário, Artur Anderson e Bárbara Maria que são a minha principal motivação para a busca de novos conhecimentos.
5 AGRADECIMENTOS A DEUS pela sua imensa misericórdia ao me proporcionar o tempo necessário para elaborar este trabalho. A toda a minha família que sempre me apóia e incentiva. Aos amigos(as) que contribuíram direta ou indiretamente com este estudo. A minha orientadora que não mediu seus esforços para que eu concluísse este.
6 RESUMO O trabalho teve como objetivo, a busca pela melhoria da segurança no ambiente da Rede Local da Procuradoria da República no Estado do Tocantins PRTO, bem como, alertar aos Administradores de Rede de Computadores, de modo geral, para o aspecto da segurança da informação, mencionando conceitos básicos de segurança física e lógica, sugerindo a implementação de ferramentas de filtro de pacotes e aplicação como medidas de segurança. Foram identificando os principais tipos de ataque e os atacantes predominantes nos dias atuais, também, algumas ferramentas (softwares) que auxiliam o Administrador de Rede na prevenção dos diversos tipos de incidentes de segurança existentes, especificando procedimentos que deverão ser adotados quando da ocorrência de uma invasão. Tudo isso, baseado no sistema Operacional Linux, sistema de código aberto disponibilizado sob a licença GPL (General Public License) que é uma licença de maior utilização por parte de projetos de Software Livre. Utilizando-se do método de pesquisa exploratória, através de levantamento bibliográfico e pesquisas na Internet e em revistas da área, concluiu-se que são necessárias a implementação de serviços de segurança tais como, Firewall, Proxy, IDS, e outros, para atingir um grau de segurança considerado próximo ao ideal em uma Rede de Computadores.
7 LISTA DE FIGURAS Figura 1 - Esquema de Firewall X Internet Figura 2 - Esquema de Proxy X Internet... 27
8 SUMÁRIO 1. INTRODUÇÃO O PROBLEMA DE PESQUISA OBJETIVOS Objetivo geral Objetivos específicos CONCEITOS DE SEGURANÇA SEGURANÇA FÍSICA SEGURANÇA LÓGICA Privacidade Confiabilidade Integridade Disponibilidade Autenticação FIREWALL TIPOS DE FIREWALL Filtro de Pacotes Netfilter/Iptables Filtro de Aplicação Proxy/Squid DETECÇÃO DE INVASÃO TIPOS DE ATACANTES Script Kidies ou Lamers Hackers Crackers Carders/Scammers TIPOS DE ATAQUES Levantamento de Informação Exploração Denial of Service Worms e Vírus COMO IDENTIFICAR UM ATAQUE Varreduras de Sistema Varreduras de Rede Garantido a Integridade dos Dados Log do Sistema Soma de Verificação Backup IDS INTRUSION DETECTION SYSTEMS PortSentry Lids PROCEDIMENTOS PÓS-INVASÃO CONCLUSÃO REFERÊNCIAS... 60
9 9 1. INTRODUÇÃO As Redes de Computadores tornaram-se um recurso imprescindível para qualquer tipo de organização nos dias atuais, portanto, preocupar-se com a segurança dessas redes também tornou-se algo que não pode cair no esquecimento. A constante vigilância e adoção de medidas preventivas para o bom funcionamento dos sistemas operacionais de rede, bem como, de todos os serviços oferecidos pela rede, que na sua grande maioria são serviços disponíveis vinte e quatro horas por dia, sete dias por semana, devem está na meta de qualquer Administrador de Redes. Até mesmo os mais preocupados com a segurança da informação são, por vezes, surpreendidos com visitas inesperadas e indesejáveis em seus ambientes de rede, o que dirá, os que não preocupam-se com esta questão. A grande pergunta é, quando sua organização será alvo de uma invasão e não se sua empresa será invadida. Diante disso, este trabalho tem o intuito de colaborar com a segurança de redes, baseadas em Software Livre, abordando assuntos de grande relevância para que o Administrador de Rede mantenha o ambiente seguro para as informações da sua organização O PROBLEMA DE PESQUISA Atualmente é muito comum se constatar a existência de Redes Locais de Computadores nas pequenas e médias empresas, públicas ou privadas. O que antes era um privilégio de grandes corporações, hoje, é uma necessidade de qualquer empreendimento, que tenta manter-se no mercado. Este trabalho aborda a realidade da Rede Local da Procuradoria da República no Estado do Tocantins
10 10 PRTO, porém, o intuito é contribuir para o aumento da segurança de qualquer Rede Local de Computadores. Na mesma proporção, em que amplia-se a quantidade de Redes Locais de Computadores, aumenta-se também os riscos gerados pelas tecnologias adotadas, uma vez que, a maioria das redes estão conectadas à grade rede mundial de computadores, que é a Internet OBJETIVOS Objetivo geral O objetivo principal tem a finalidade de conhecer novas alternativas que possam promover maior segurança à Rede Local da PRTO, identificando as ferramentas de Software Livre, que venham auxiliar no processo de proteção às redes de computadores Objetivos específicos Identificar quais ferramentas (softwares) são necessários para aumentar a segurança da Rede Local da PR/TO, tendo como base o Sistema Operacional Linux, e apontar a melhor maneira de monitorar a rede local de modo a garantir a integridade dos dados, coibir, identificar e investigar possíveis ataques. Adotou-se o Sistema Operacional Linux, pois é utilizado na PRTO como Sistema Operacional de Rede e por ser um sistema de código aberto, que demonstra
11 11 confiabilidade e estabilidade quando se trata de gerenciamento de redes LAN 1 ou WAN 2, o que possibilita uma maior flexibilidade ao Administrador da Rede para a criação de ferramentas próprias ou a utilização de uma existente na grande comunidade de software livre. Não é objetivo deste trabalho, esgotar todas as ferramentas de segurança de rede local, mas sim identificar as principais ferramentas e, sugerir uma solução no que diz respeito à escolha da ferramenta mais adequada, que venha aumentar o nível de segurança de uma Rede Local de Computadores. 1 Local Area Network 2 Wide Area Network
12 12 2. CONCEITOS DE SEGURANÇA A respeito do conceito de segurança da informação, Sandro Melo diz que: A segurança da informação são normas e diretrizes definidas pela empresa para proteger seus funcionários, seus dados, enfim, todo o seu ativo, ou seja, o negócio como um todo e a garantia de continuação do mesmo. A implantação de segurança das informações pode ser baseada na conclusão de três etapas a partir de uma visão macro. São elas: Política, Normas e Padrões e Procedimentos (MELO, 2004, p.2). Entende-se que as etapas citadas acima são de extrema importância para promover a segurança da informação, pois, em qualquer organização, seja ela pública ou privada, devem existir políticas e normas que visem à segurança como um todo e em especial da informação, que hoje em dia, tornou-se cada vez mais vital para as empresas. Porém, neste trabalho é abordado apenas os padrões e procedimentos principais para a segurança da informação. A respeito do nível de segurança o Wikipédia afirma que: Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque ( 3 ),(Grifo nosso). 3 Disponível em: Acesso em Mar/2009.
13 SEGURANÇA FÍSICA Sobre a segurança física o Wikipédia afirma que Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. ( 4 ) Relaciona-se aos ativos de uma rede, ou seja, aos equipamentos, computadores, servidores, rack s, roteadores, no-break s e etc, além disso, para manter uma rede fisicamente segura deve-se observar o controle de acesso aos locais onde os mesmos se encontram. Portanto, restringir o acesso a estes locais visa maximizar a segurança. Como exemplo, pode-se citar a sala dos servidores, antigo CPD 5, o que pode-se chamar de coração da Rede Local. O acesso a esta sala deverá ser no mínimo restrito, aos funcionários que trabalham com TI 6, mais, especificamente, aos funcionários que trabalham com suporte e manutenção aos servidores e equipamentos de rede. Uma pessoa que embora trabalhe na seção de TI, mas que é responsável apenas para cadastrar os novos usuários da organização não necessariamente deverá ter acesso a esta sala. Para tanto, utilizar-se dos diversos tipos de controle de acesso disponíveis no mercado, tais como: sistemas biométricos de identificação, acesso através de leituras de smart cards personalizados e etc, para controlar o acesso de pessoas autorizadas, embora, esses tipos de sistemas sejam extremamente seguros, em alguns casos podem se tornar inviáveis pelo alto custo, tendo em vista a realidade de empresas de pequeno e médio porte que não dispões de recursos financeiros para implementar tais soluções. Pode-se assim, optar por sistemas mais econômicos, sempre com o intuito de proteger esses ambientes de TI. 4 Disponível em: Acesso em Mar/ Centro de Processamento de Dados 6 Tecnologia da Informação
14 14 Além do controle de acesso as salas dos servidores de rede, a organização deve monitorar a entrada e saída de pessoas nas dependências da empresa, facilitando assim a identificação dos responsáveis por eventuais incidentes, possibilitando a punição dos mesmos. Outro ponto que deve-se levar em consideração, são as ameaças físicas que podem afetar o funcionamento do sistema, interrupção da comunicação ou a sua disponibilidade, como por exemplo, catástrofes naturais, incêndios, terremotos, inundações, falta de energia elétrica, falhas nos equipamentos ou erro operacional SEGURANÇA LÓGICA Em relação a segurança lógica o Wikipédia afirma que: Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. ( 7 ) e sobre esta modalidade de segurança pode-se destacar alguns aspectos importantes: Não existe um software totalmente seguro, por mais que o software seja confiável, é necessária uma atenção especial com as suas vulnerabilidades e conseqüentemente suas atualizações. É imprescindível definir um bom Sistema Operacional de Rede para que possa trabalhar as questões de vulnerabilidades e atualizações, destacando-se a evolução do software livre no que se refere à segurança e também na rapidez com que é corrigida uma falha, lembrando que existe uma comunidade muito grande que trabalha diariamente para identificar e corrigir estes erros. Por outro lado, se a 7 Disponível em: Acesso em Mar/2009.
15 15 escolha for por um Sistema Operacional de Rede proprietário, a organização refém da fornecedora do software para eventuais correções. Uma vez definido o Sistema Operacional de Rede, o próximo passo é a escolha das ferramentas ou softwares necessários que ajudarão a manter a Rede Local longe de ataques de invasores, melhorando a segurança da rede. Para definir uma organização como segura Antônio Marcelo afirma que é necessário cinco pré-requisitos básicos: Privacidade As informações ou dados da organização deverão estar disponíveis apenas para pessoas previamente autorizadas, ou seja, esses dados são mantidos em um ambiente seguro e restrito, onde somente os usuários habilitados terão acesso (MARCELO, 2004) Confiabilidade Assegurar que as informações que estão armazenadas nos servidores da organização não contenham dados falsos, isto é, tenham qualidade que nos permite confiar, justificadamente, no serviço oferecido. Apresentando capacidade de operar livre de erros, falhas e defeitos em um ambiente autêntico (MARCELO, 2004).
16 Integridade Garantir que as informações da organização não serão perdidas ou corrompidas por algum hacker, por exemplo, ou até mesmo que nenhum invasor realize alterações nestas informações (MARCELO, 2004) Disponibilidade Atestar que as informações estarão disponíveis o máximo de tempo possível, mesmo que haja falhas de softwares e/ou de hardwares. Para que isso aconteça, faz-se necessário a redundância de equipamentos, de forma a garantir a ausência de interrupções nos serviços (MARCELO, 2004) Autenticação É o processo que busca verificar e confirma a veracidade da identidade do usuário de um sistema, no momento em que ele requisita um acesso, o seja, é o ato de estabelecer se o usuário é autêntico, promovendo sua autorização para acesso às informações (MARCELO, 2004).
17 17 3. FIREWALL Sobre Firewall, Matthew Strebe diz que: Os problemas de segurança atuais são resolvidos de forma mais eficaz usando-se Firewalls e túneis privados virtuais. Utilitários de proteção de periféricos, como detectores de hackers e monitores de segurança, fazem sua parte para alarmar e alertar, mas serão os Firewalls que continuarão sendo a base da segurança na Internet até que sua funcionalidade seja embutida nos vários protocolos com que a Internet opera e até que todo computador conectado à Internet contenha o equivalente a um Firewall. Mesmo então, o gerenciamento centralizado das regras da Internet poderão tornar os Firewalls uma adição permanente aos sistemas de rede entre empresas (STREBE, 2002, p.xxi), (Grifo nosso). Independente do Sistema Operacional escolhido para gerenciar a rede, o firewall é uma ferramenta extremamente importante para promover a segurança nos servidores, também está se tornando imprescindível nas estações de trabalho, criando assim vários níveis de proteção. O firewall é um dispositivo de software ou de hardware ou ainda híbrido, isto é, combinando software e hardware, onde sua principal função é proteger as informações ou filtrá-las em uma rede. Como exemplo, pode-se citar uma organização que tem duas redes e necessita que apenas algumas pessoas da Rede A acessem informações da Rede B, e que os usuários da Internet não possuam acesso a essas informações. Neste caso a solução seria, um firewall configurado com filtros ou proteções especiais para que somente as pessoas da Rede A tenham acesso a estes dados. Outro exemplo, é uma organização com acesso a Internet que deseja que os seus usuários não acessem sites pornôs, bate papo, sites de jogos, etc., a solução adotada também poderá ser um firewall para bloquear o acesso aos sites proibidos.
18 18 Basicamente existem dois tipos de firewalls: os proprietários, ou seja, firewalls fabricados por empresas, como o Aker Firewall da empresa Aker Security Solutions e os firewalls baseados em softwares livres como o IPTABLES que é na verdade um módulo agregado ao kernel do Linux para manipulação das regras ou situações que podem ser chamadas de chains. É muito importante que o Administrador da Rede dimensione o seu firewall, ou seja, ele deve conhecer a necessidade da organização e mensurar o nível de proteção desejado. Segue abaixo um esquema básico de firewall: Figura 1 - Esquema de Firewall X Internet Fonte: Acesso em: Mar/2009. O firewall pode também ter a função de gateway, ou seja, poderá ser utilizado para fazer a ligação entre duas redes promovendo a filtragem de informações não autorizadas de uma rede para outra, tornando o firewall um elemento de saída da sua rede.
19 TIPOS DE FIREWALL Filtro de Pacotes Netfilter/Iptables Uma das características de um firewall é a filtragem de pacotes que na verdade impede a passagem de datagramas IP's que trafegam entre a rede interna e a Internet. O datagrama ou pacote IP 8 pode encapsular vários tipos de protocolos do conjunto TCP/IP 9, dentre os mais importantes temos o TCP e o UDP, sobre o UDP, Douglas E. Comer faz a seguinte descrição: O UDP (User Datagrama Protocol) proporciona comunicação sem conexões entre programas aplicativos. Ele permite que um programa em uma máquina envie datagramas a programa(s) em outra(s) máquina(s) e receba respostas (COMER, 1999, p.159). Já o TCP foi criado para proporcionar uma conexão confiável entre redes que podem ter topologias, larguras de bandas, tamanho de pacotes e outros parâmetros totalmente diferentes (TANENBAUM, 2003). Para aprofundar um pouco nesta característica de filtro de pacotes de um firewall, utilizar-se-á um dos firewalls disponíveis para Linux, o iptables, que é um módulo do kernel, portanto, todas as funções de filtragem de pacotes estão disponíveis no núcleo do sistema e são manipuladas pelo iptables que pode ser chamado de Netfilter. 8 Internet Protocol 9 Transmission Control Protocol/Internet Protocol
20 20 A respeito de filtro de pacotes Ubiratan Neto, diz que: O Firewall filtro de pacotes possui a capacidade de analisar cabeçalhos (Headers) de pacotes enquanto os mesmos trafegam. Mediante essa análise, que é fruto de uma extensa comparação de regras previamente adicionadas, pode decidir o destino de um pacote como um todo. A filtragem pode, então, deixar tal pacote trafegar livremente pela rede ou simplesmente parar sua trajetória, ignorando-o por completo. O mesmo é, sem dúvida a classe mais utilizada de Firewall. Não aplicar seus conceitos é deixar as portas abertas e permitir a livre circulação de pacotes não confiáveis por sua rede (UBIRATAN NETO, 2004, p.11). Na certeza de que esta ferramenta é essencial para a rede, será apresentada as principais funcionalidades do iptables, no qual, é composto basicamente de três regras: ACCEPT regra que aceita um determinado pacote. REJECT regra que rejeita um determinado pacote. DROP regra que nega um determinado pacote. Existe uma diferença fundamental a ser observada entre a regra que rejeita (REJECT) e a que nega (DROP) um determinado pacote. A regra que rejeita emite uma resposta á origem registrada no datagrama através do flag reset e enviada ao host de origem quando a conexão é recusada pelo destino, porém, a regra que nega o pacote não emite resposta alguma. As regras são armazenadas em tabelas distintas, onde cada uma tem função específica dentro do iptables, elas são chamadas tabelas de regras ou de filtros. FILTER é a tabela padrão do iptables responsável pelos filtros propriamente ditos. Sempre que não for especificado, o iptables adotará a tabela filter que contem basicamente três comandos ou situações (chains):
21 21 INPUT todos os pacotes que entram na rede através do firewall. OUTPUT todos os pacotes que saem da rede através do firewall. FORWARD responsável por tratar os pacotes que passam de uma rede para outra em um firewall com duas placas de redes. NAT 10 é a tabela responsável pelo mascaramento na rede. Consiste em uma técnica que reescreve os endereços IP's de origem, dos pacotes que passam pelo firewall de forma que computadores de uma rede interna tenham acesso a Internet, ela possui basicamente três comandos ou situações (chains): PREROUTING responsável por processar os pacotes que chegam e precisam ser redirecionados pelo firewall. POSTROUTING responsável por processar os pacotes que saem e precisam ser redirecionados pelo firewall. OUTPUT responsável por processar os pacotes que são gerados localmente e precisam ser redirecionados sem serem roteados. MANGLE produz modificações especiais nos pacotes, altera, por exemplo, as prioridades dos pacotes baseadas no TOS 11, ou repostas, fornecendo um tipo de sistema operacional diferente do utilizado pelo firewall no intuito de driblar hackers que estejam querendo obter informações para um possível ataque, através de dois comandos ou situações (chains): PREROUTING responsável por fazer as alterações necessárias nos pacotes que chegam e precisam ser redirecionados pelo firewall. OUTPUT responsável por fazer as alterações necessárias nos pacotes que são gerados localmente e precisam ser redirecionados sem serem roteados. 10 Network Address Translation
22 22 As regras ou situações (chains) manipuladas pelo firewall são carregadas na memória RAM 12, portanto, todas as vezes que a máquina for desligada e religada será necessário carregá-las novamente. Recomenda-se, que todas as regras sejam colocadas em um script e este inicializado juntamente com a máquina, assim na ocorrência de um reboot as regras serão restabelecidas. Segue abaixo a estrutura básica de como são criadas as regras de um firewall, utilizando o iptables: iptables (TABELA) (OPÇÃO) (CHAIN) (PARÂMETROS) (AÇÃO) TABELA # iptables -t filter... # iptables -t nat... # iptables -t mangle... OPÇÃO -A Adiciona uma nova entrada ao final de uma lista de regras; # iptables -A INPUT... -I Adiciona uma nova entrada ao inicio de uma lista de regras; # iptables -I INPUT... -D Apaga uma regra inserida anteriormente ou uma determinada regra da lista; # iptables -D INPUT... # iptables -D INPUT 2... (apaga a regra número 2 referente a chain INPUT) -L Lista todas as regras existentes ou as regras de uma determinada chain; 11 Type Of Service 12 Random Access Memory
23 23 # iptables -L # iptables -L INPUT -P Altera a política padrão das chains; # iptables -P INPUT DROP -F Apaga todas as regras ou as regras de uma determinada chain; # iptables -F # iptables -F OUTPUT -R Substitui uma regra adicionada anteriormente ou uma determinada regra da lista; # iptables -R INPUT DROP # iptables -R INPUT 2 DROP (substitui a regra número 2 referente a chain INPUT) -N Cria uma nova chain em uma tabela específica; # iptables -t filter -N MINHA_NOVA_CHAIN Este recurso é muito útil para organizar o tráfego de um firewall que controla, por exemplo, várias redes locais, porém, para que a nova chain funcione, faz-se necessário direcioná-la para uma existente, ou seja, diga ao iptables que a nova chain fará o mesmo trabalho de uma existente, como no exemplo abaixo: # iptables -A INPUT -j MINHA_NOVA_CHAIN -E Renomeia a nova chain criada; # iptables -t filter -E MINHA_NOVA_CHAIN minha_nova_chain -X Apaga a nova chain criada; # iptables -t filter -X minha_nova_chain
24 24 CHAIN Para uma melhor abordagem das chains, anteriormente citadas, será exemplificada a sintaxe das regras, lembrando que, caso a tabela seja omitida, o iptables adotará a tabela padrão (filter): # iptables -t filter -A INPUT... # iptables -t filter -A OUTPUT... # iptables -t filter -A FORWARD... # iptables -t nat -A PREROUTING... # iptables -t nat -A POSROUTING... # iptables -t nat -A OUTPUT... # iptables -t mangle -A PREROUTING... # iptables -t mangle -A OUTPUT... PARÂMETROS -p Especifica o protocolo (tcp, udp, icmp, etc...); #... -p tcp... -i Especifica a interface de entrada da rede, portanto aplica-se apenas as chains INPUT e FORWARD; #... -i eth0... -o Especifica a interface de saída da rede, portanto aplica-se apenas as chains OUTPUT e FORWARD; #... -o eth0...
25 25 -s Especifica a origem (source); #... -s d Especifica a origem (destination) semelhante a opção -s;! Significa exclusão ou exceção. É utilizado com os parâmetros -s, -d, -p etc.; #... -s! j Define a AÇÃO, ou seja, a regra propriamente dita que já foi explicada no início desta seção; #... -j ACCEPT #... -j REJECT #... -j DROP --sport Define a porta de origem (source port). Parâmetro utilizado com os protocolos TCP e UDP; #... -p tcp --sport dport Define a porta de destino (destination port). Semelhante ao --sport; Filtro de Aplicação Proxy/Squid Outra característica de um firewall é o filtro a nível de aplicação, isto é, um filtro utilizando os protocolos suportados por determinadas aplicações, por exemplo, um
26 26 navegador web, que utiliza-se de protocolos como HTTP 13, FTP 14, entre outros, também podemos chamar de Firewalls de Aplicação ou simplesmente de Proxy. Inicialmente os Proxys foram projetados para armazenar em cache as páginas visitadas, numa época em que a Internet possuía apenas alguns milhares de páginas estáticas e em sua grande maioria de cunho científico, que não demandava muita atualização, diante disso, a função do Proxy era armazenar localmente no servidor (cache), as páginas HTML 15 visitadas, para que caso, outro usuário necessitasse visitar esta página, não precisaria percorrer todo o trajeto até o servidor de destino, reduzindo drasticamente o fluxo entre a rede local e a Internet. Apesar dos proxys terem sidos projetados apenas para fazer cache das páginas da Internet, com o decorrer dos anos além de aumentar consideravelmente o número de páginas disponíveis na grande rede, contendo informações das mais diversificadas, surgiu um tipo de conceito que se tornou muito popular, o comércio eletrônico. Com o advento do comércio eletrônico, e de toda essa cascata de informações, cresceu o número de acessos e a utilização das ferramentas on-line, disponibilizando conteúdos de diferentes finalidades como sites de relacionamento, conteúdos educacionais, pornográficos, racista e terrorista. Diante disso, surgiu a preocupação nas organizações em controlar e monitorar os conteúdos que antes eram acessados pelos funcionários, visando maior segurança para a organização. É nesse cenário que o proxy passa a contribuir como Firewall de Aplicação. Este aplicativo pode ser usado para bloquear o acesso a conteúdos da Internet e auditoria com identificação de todo o conteúdo acessado promovendo um respaldo para as organizações, em desfavor de funcionários que façam utilizem a Internet de forma ilícita, facilitando a entrada de hackers e vírus ou cavalos de tróia que causam dados e prejuízos à empresa. Para que o proxy desempenhe sua função é 13 HyperText Transfer Protocol 14 File Transfer Protocol 15 HyperText Markup Language
27 27 necessário que ele seja o intermediador entre os computadores e a Internet e conseqüentemente todas as máquinas da internet somente reconheceram como host de origem o servidor proxy conforme ilustração abaixo: Figura 2 - Esquema de Proxy X Internet Fonte: Acesso em: Março/2009. Com uma ferramenta de proxy bem configurada, o Administrador da Rede poderá evitar uma série de situações indesejáveis, que colocam em risco a integridade dos dados da organização, além de emitir relatórios de auditoria de conteúdos acessados pelos funcionários de sua organização. O servidor proxy faz o monitoramento e cache dos sites acessados e possibilita o bloqueio de um determinado grupo de usuários, caso seja necessário, pode ser configurado para que um usuário acesse somente em dia e horário préestabelecidos pela empresa. O servidor proxy abordado neste trabalho é o SQUID, por ser uma ferramenta que tem demonstrado eficiência e segurança tanto para ambientes Linux quanto para Windows.
28 28 Após a instalação do SQUID um dos primeiros passos que deve-se proceder é a configuração do arquivo squid.conf localizado no caminho /etc/squid/squid.conf, cujos principais parâmetros deste arquivo são: http_port configura o número da porta que o squid escuta para atender a requisições dos clientes, a porta padrão é a icp_port o Squid trabalha com o protocolo ICP 16 que é utilizado para a troca de informações com outros servidores proxys, portanto esse parâmetro configura o número da porta destinada a este protocolo, sendo que o número padrão é cache_dir ufs /var/spool/squid configuram os parâmetros relativos ao armazenamento do cache, o local padrão de armazenamento é /var/spool/squid. A opção ufs se refere ao formato de arquivos do cache que geralmente não é alterado. O número 100 é a configuração em megabytes do tamanho de armazenamento do cache os outros parâmetros dizem respeito à configuração dos diretórios do squid e geralmente não são alterados, ou seja, a configuração acima indica que terá 16 diretórios com 256 diretórios internos cada um deles. cache_men 32 MB - configura o total de memória RAM que será utilizada, para que o squid armazene a porção do cache mais utilizada, aumentando o desempenho para as páginas mais visitadas 16 Internet Cache Protocol
29 29 cache_access_log /usr/local/squid/logs/access.log - configura o local no qual será armazenado os logs do squid e de todas as solicitações dos clientes, o caminho e o nome do arquivo acima são os padrões do squid. Uma das novidades das versões mais novas do squid é a possibilidade de controlar o acesso dos usuários que terão direito a navegar na Internet, ou seja, o Administrador da Rede poderá implementar o squid com autenticação, abaixo segue alguns exemplos de TAG's 17 de autenticação ainda dentro do squid.conf: auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd indica o programa que será utilizado para efetuar a autenticação e o caminho do arquivo de senhas. Existem outros métodos de autenticação suportados pelo squid, porém o apresentado acima é o método padrão. auth_param basic children 5 - indica o número de processos filhos (children), que o programa de autenticação poderá conter. auth_param basic realm Digite aqui o seu Login estabelece uma caixa de diálogo, permitindo que o usuário faça o login e caso seja autorizado, inicie a navegação na Internet. auth_param basic credentialsttl 2 hours - parâmetro do squid que assumirá a quantidade de tempo especificada para estipular o período válido, de uma autenticação bem sucedida. Considerando que boa parte das configurações padrões do arquivo squid.conf já contemplam opções mais adequadas, o que vimos acima são apenas as principais 17 Meta Dados ou Palavra-Chave
Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisServidor proxy - Squid PROFESSOR : RENATO WILLIAM
Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisSegurança em Sistemas de Informação
Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisFirewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.
Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisObs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.
Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisSegurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisIptables. Adailton Saraiva Sérgio Nery Simões
Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia mais5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux
Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia mais11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br
ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o
Leia maisLinux Network Servers
Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia mais01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar
Leia maisRegistro e Acompanhamento de Chamados
Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia mais