UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SOFTWARE DE AUXÍLIO NO MONITORAMENTO DA REDE E GERAÇÃO DE RELATÓRIOS CUSTOMIZADOS PARA O MICROSOFT ISA SERVER 2004 / 2006 Área de Redes e Banco de Dados por Rafael Alves Cabral Adriana Gomes Alves, M.Eng. Orientadora Itajaí (SC), junho de 2011

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SOFTWARE DE AUXÍLIO NO MONITORAMENTO DA REDE E GERAÇÃO DE RELATÓRIOS CUSTOMIZADOS PARA O MICROSOFT ISA SERVER 2004 / 2006 Área de Redes e Banco de Dados por Rafael Alves Cabral Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientadora: Adriana Gomes Alves, Mestre Itajaí (SC), junho de 2011

3 SUMÁRIO LISTA DE ABREVIATURAS... iv LISTA DE FIGURAS... v LISTA DE TABELAS... vi RESUMO... vii ABSTRACT INTRODUÇÃO PROBLEMATIZAÇÃO Formulação do Problema Solução Proposta OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA FUNDAMENTAÇÃO TEÓRICA A INTERNET NO AMBIENTE CORPORATIVO SEGURANÇA DA INFORMAÇÃO SEGURANÇA DE REDE MICROSOFT INTERNET SECURITY AND ACCELERATION SERVER ESTRUTURA DO ISA SERVER ADD-ONS PARA O ISA SERVER PROJETO ANÁLISE DE REQUISITOS REQUISITOS FUNCIONAIS REQUISITOS NÃO FUNCIONAIS REGRAS DE NEGÓCIO DIAGRAMA DE CASOS DE USO DESCRIÇÃO DAS TABELAS DO ISA SERVER DESENVOLVIMENTO IMPLEMENTAÇÃO DO SOFTWARE BANCO DE DADOS FUNCIONALIDADES CONCLUSÕES TRABALHOS FUTUROS ANEXOS ii

4 REFERÊNCIAS BIBLIOGRÁFICAS iii

5 LISTA DE ABREVIATURAS API ASP CERT CSS HTML IP ISA MBI MMC MRS PHP SDK TCC TI UNIVALI URL VPN Application Programming Interface Active Server Pages Centro de Estudos, Resposta e Tratamento Cascading Style Sheets Hyper Text Markup Language Internet Protocol Internet Security and Acceleration Mayer & Bunge Institute Microsoft Management Console Microsoft Reputation Service Hypertext preprocessor Software Development Kit Trabalho de Conclusão de Curso Tecnologia da Informação Universidade do Vale do Itajaí Uniform Resource Locator Virtual Private Network iv

6 LISTA DE FIGURAS Figura 1: Incidentes de segurança na Internet Figura 2: Posição comum de um firewall em uma rede Figura 3: Pesquisa de utilização de firewalls Figura 4: Tela principal de administração do ISA Server Figura 5: Estrutura do ISA Server Figura 6: Casos de uso Figura 7: Tabela FirewallLog Figura 8: Tabela WebProxyLog Figura 9: Monitor de Acessos Figura 10: Relatórios Figura 11: Relatório TOP 20 Usuários/Período Figura 12: Relatório TOP 20 Sites/Período Figura 13: Bloqueio de Sites v

7 LISTA DE TABELAS Tabela 1. Comparativo das ferramentas similares...22 vi

8 RESUMO CABRAL, Rafael Alves. Software de auxílio no monitoramento da Rede e Geração de Relatórios customizados para o Microsoft ISA Server 2004/2006. Itajaí, No f 45. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Uma empresa com conexão para acesso à rede mundial de computadores é condição básica para a maioria dos negócios. Com isso, a utilização de firewalls se torna indispensável com o objetivo de diminuir os riscos associados ao acesso livre à internet e aumentar a produtividade dos colaboradores. Uma opção de software de firewall é o Microsoft ISA Server, um gateway integrado de segurança de borda para gerenciamento de todas as conexões de rede. Esta ferramenta possui algumas limitações principalmente para a geração de relatórios, monitoramento de logs e ainda a necessidade de estar conectado no servidor constantemente para o monitoramento da rede. A proposta deste trabalho visa o desenvolvimento de um software que trabalhe juntamente com o ISA Server, atendendo à essas limitações, facilitando assim a administração da rede. Neste trabalho foi desenvolvido um software, considerado um add-on do ISA Server, para aprimorar o monitoramento dos acessos dos usuários à internet, agilizando o trabalho do administrador da rede no gerenciamento e bloqueio de sites. Dentre as principais funcionalidades estão a geração de relatórios customizados e o monitoramento dos logs dos acessos a páginas da internet. Palavras-chave: Firewall. Gerenciamento de redes vii

9 ABSTRACT Today a company with connections to access the world wide web is a basic condition for most businesses. Thus, the use of firewalls will be indispensable in order to reduce the risks associated with free internet access and increase employee productivity. Among the main existing solutions is the Microsoft ISA Server, an integrated edge security management gateway for all network connections. This tool has some limitations especially for the generation of reports, monitoring logs and still need to be logged on the server to constantly monitor the network. The purpose of this study is to develop a software that works with ISA Server, given just these limitations and thus facilitate network administration. In this work we developed a software, which is considered an add-on ISA Server, which will facilitate the monitoring of users access the Internet, speeding the work of the network administrator in managing and blocking websites. Among the main features are the blocking by category and reporting customizable like user/period functions not currently available in ISA Server. Keywords: Net 1. Firewall 2. Management 3.

10 1. INTRODUÇÃO Com o avanço da tecnologia, cada vez mais as corporações estão investindo em maneiras de usufruir dessas tecnologias para obter um diferencial competitivo no mercado. Utilizar ferramentas tecnológicas no intuito de maximizar a comunicação com o resto do mundo, tem se tornado a maneira mais eficaz de obter os melhores resultados. Uma empresa com conexão para acesso à rede mundial de computadores é condição básica para a maioria dos negócios. Porém, é necessário evitar que essa ferramenta seja utilizada de forma incorreta ou traga algum problema de segurança para os dados da empresa. Com isso surge a necessidade de controlar o acesso a Internet proveniente da sua rede interna, no intuito de diminuir os riscos associados ao acesso livre à rede mundial de computadores e aumentar a produtividade dos colaboradores e consequentemente, da empresa como um todo. Existem várias ferramentas que fazem a gerência das conexões de rede com a Internet que são chamados de Firewall, como por exemplo, soluções em Linux, Cisco, Check Point e dentre as mais conhecidas está o Microsoft Internet Security and Acceleration (ISA) Server, um gateway integrado de segurança de borda que faz o gerenciamento de todas as conexões da rede interna para a rede externa e vice e versa (SHINDER, 2006). O Microsoft ISA Server possui vários recursos para monitoramento dos acessos dos usuários sobre o uso da rede, possibilitando ao administrador da rede gerenciar de forma ágil todos os acessos a sites e serviços externos e identificar possíveis gargalos e vulnerabilidades de segurança. Além de monitorar o tráfego da rede, este software permite uma conexão segura via VPN (Virtual Private Network) e várias outras funcionalidades que fazem do ISA Server uma ferramenta utilizada por muitas empresas (MICROSOFT,2006). Segundo pesquisa encomendada pela Impacta Tecnologia à empresa MBI Mayer & Bunge, o Isa Server está entre as soluções mais utilizadas pelas empresas ficando atrás apenas das soluções Linux(MBI,2009). Citando alguns exemplos de empresas que utilizam o ISA Server como solução principal de firewall estão a Bovespa, Telesp Celular, Osram, Norcon entre outras (MICROSOFT,2010). Porém o ISA Server, em todas as suas versões, possui algumas limitações para um monitoramento mais ágil e para geração de relatórios mais customizados. A ferramenta de geração de relatórios do próprio ISA Server não possibilita definir, por exemplo, um relatório sobre os sites 2

11 mais acessados de determinado usuário entre um intervalo de tempo específico. Atualmente existem alguns softwares como o Bandwidth Splitter, o GFI WebMonitor e o WEBSense WebFilter, chamados de Add-ons1, que fornecem algumas funcionalidades que não estão disponíveis no ISA Server, ampliando assim as possibilidades de gerenciamento da rede. Entretanto, a maioria deles é cara e possuem características que podem tornar inviável a utilização destes softwares, como por exemplo, consumo excessivo de hardware e rede, dificultando ainda mais o trabalho do administrador da rede (ISASERVER,2010). A proposta deste trabalho é criar uma ferramenta que trabalhe em conjunto com o ISA Server e seja capaz de prover funcionalidades que possibilitem o gerenciamento dos acessos dos usuários a internet e a geração de relatórios customizados do tipo usuário/período a partir dos dados gerados pelo próprio ISA Server. Dentre os objetivos principais, está o de criar uma ferramenta que facilite a administração dos acessos em tempo real, para que o administrador da rede não necessite estar conectado remotamente no servidor para fazer tarefas simples como bloquear um site ou visualizar logs de acessos. 1.1 PROBLEMATIZAÇÃO Formulação do Problema As versões 2004 e 2006 do Microsoft ISA Server monitoram, em tempo real, todos os acessos dos usuários por meio de registro de logs de acessos que armazena esses logs em um banco de dados. Porém, para o administrador da rede visualizar esses registros é necessário estar diretamente ou constantemente conectado, através de acesso remoto, no servidor do ISA e com a janela de monitoramento sempre aberta o que dificulta um monitoramento mais ágil. Para gerar um relatório dos acessos dos usuários existe uma ferramenta de relatórios no próprio ISA Server. O 1 Exemplos encontrados em 3

12 problema está em gerar relatórios mais específicos, como por exemplo, relatórios dos sites mais acessados por um usuário em um determinado período, o que é uma limitação do software da Microsoft. Percebendo todas as limitações do ISA Server, torna-se possível justificar a necessidade de implementar um software que complemente suas funcionalidades, devido a importância da agilidade para o administrador da rede em sua tarefa de gerenciamento dos acessos dos usuários a Internet Solução Proposta A proposta deste trabalho é criar uma ferramenta que trabalhe em conjunto com o ISA Server e seja capaz de prover funcionalidades que possibilitem o gerenciamento dos acessos dos usuários a internet e a geração de relatórios customizados do tipo usuário/período a partir dos dados gerados pelo próprio servidor ISA. Dentre os objetivos principais desta proposta, está o de criar uma ferramenta que facilite a administração dos acessos em tempo real, para que o administrador da rede não necessite estar conectado remotamente no servidor para fazer tarefas simples como bloquear um site ou visualizar logs de acesso. Este é o fator principal que motivou a realização deste trabalho, visto que uma ferramenta que possibilite um melhor gerenciamento da rede, contribui para um aumento na produtividade e da eficiência da administração da rede. 1.2 OBJETIVOS Objetivo Geral O objetivo principal deste trabalho é desenvolver um software de auxílio ao administrador da rede, que possibilite o gerenciamento dos acessos dos usuários a internet sem conexão direta com o servidor do ISA e a geração de relatórios customizados a partir dos dados gerados pelo Microsoft ISA Server Objetivos Específicos 4

13 Os objetivos específicos para o desenvolvimento desta proposta são: Pesquisar sobre os conceitos e tecnologias envolvidas; Pesquisar soluções similares; Pesquisar o ISA Server e a estrutura de seu banco de dados; Definir e modelar as características a serem desenvolvidas no software; Definir e compreender as ferramentas e linguagens de programação a serem utilizadas; Implementar o software; Testar e validar o software; Documentar todo o desenvolvimento do projeto e os resultados obtidos com a conclusão do software; 1.3 Metodologia A metodologia aplicada para a realização deste projeto foi dividida em quatro fases, no intuito de organizar e facilitar o desenvolvimento do trabalho. Pesquisa: A pesquisa será feita através da Internet e livros disponíveis na biblioteca da Univali. Inicialmente será feita uma pesquisa nos principais portais de busca como o Google, Bing e outros e se estenderá a quaisquer sites que tratem do assunto e em seguida nos livros disponíveis na biblioteca da Univali para mais informações, considerando a procedência das mesmas, relevância e características aplicáveis ao desenvolvimento do trabalho. Também nesta fase será feita uma pesquisa sobre softwares semelhantes para identificar quais deles possuem características similares ao deste projeto. Posteriormente serão definidos os softwares a serem testados conforme características similares, para identificar possíveis comportamentos ou funcionalidades que ainda não foram desenvolvidas e que possam ser implementadas para o ISA Server. 5

14 Definição de Requisitos e Modelagem: Nesta fase serão definidas todas as características a serem implementadas, através da modelagem do software e suas funcionalidades, baseando-se nos dados das pesquisas da primeira fase. Em um segundo momento será feita a definição e compreensão das ferramentas e linguagens de programação a serem utilizadas para o desenvolvimento do projeto. Desenvolvimento: Esta fase será dedicada ao desenvolvimento do software, baseando-se na modelagem definida na segunda fase deste projeto. Conforme a implementação do software evoluir, serão feitos testes até que o software esteja pronto, quando será feito uma bateria de testes final para validação do software. Documentação: Esta fase do projeto será desenvolvida em paralelo às outras três fases anteriores, sendo a ultima a ser finalizada após o desenvolvimento de todo o projeto. Será dedicada a documentar todos os dados referentes às fases de Pesquisa, Modelagem e Desenvolvimento e será dividida em duas partes. A primeira parte será dedicada às fases de Pesquisa e Modelagem chamada de Trabalho de Conclusão de Curso I (TCCI). A segunda parte será para a fase de Desenvolvimento e Documentação chamada de Trabalho de Conclusão de Curso II (TCCII), finalizando com um artigo científico para divulgação da pesquisa realizada. 6

15 2. FUNDAMENTAÇÃO TEÓRICA 2.1 A Internet no Ambiente Corporativo Antes da era da internet, a informática tinha pouca relevância para o negócio real da maioria das empresas, atuando somente na retaguarda ou no aprimoramento de processos, mas dificilmente era vista como um elemento de negócio. Com o avanço rápido da tecnologia, as empresas que fizeram da tecnologia da informação uma ferramenta importante para o negócio se destacaram no mercado, influenciando assim a rápida disseminação de ferramentas computacionais até então pouco utilizadas, como a Internet. Não há como negar a importância da utilização da internet como principal meio de comunicação das empresas, oferecendo redução de custos, eficácia e rapidez na substituição de outras ferramentas como o correio, fax e até mesmo o telefone. O acesso rápido a informação também está entre os principais benefícios do acesso a rede mundial de computadores no ambiente corporativo. Esta ferramenta tecnológica se tornou um dos principais diferenciais competitivos para empresas de todos os tipos no mundo inteiro (NIC, 2010). Essa facilidade de acesso a informações de todos os tipos através da internet faz com que o seu uso se torne uma das principais ferramentas de trabalho para muitas empresas. Porém, abre caminho para vários tipos de problemas relacionados a segurança da informação, como ataque de hackers 2, vírus 3, espionagem e roubo de informações, problemas esses que fazem da segurança da informação objeto de pesquisa por muitos profissionais da área de tecnologia da informação. Os problemas associados ao acesso livre à rede mundial de computadores tem se tornado um dos principais desafios das organizações, pois as conseqüências podem significar perda de dinheiro, queda da produtividade, falta de credibilidade, entre outros problemas que podem gerar uma perda 2 Hackers são profissionais especializados em invadir sistemas e burlar a segurança de redes, muito comumente relacionados com espionagem e roubo de dados (MICROSOFT, 2010). 3 Vírus - é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios (MICROSOFT, 2010).

16 de competitividade no mercado. Como a segurança da informação se tornou uma área fundamental para as empresas, cada vez mais elas têm tomado medidas para diminuir os riscos e evitar problemas de segurança. A utilização de ferramentas computacionais para controle e proteção dos dados da rede da empresa, em conjunto com a criação de regras de utilização de recursos computacionais pelos seus empregados, tem se tornado o principal caminho a ser seguido pelas organizações que se preocupam com a segurança da informação no ambiente corporativo. As facilidades de comunicação com o uso da internet no ambiente corporativo, tem auxiliado o trabalho e ao mesmo tempo tem gerado outros problemas que também necessitam de cuidados por parte das empresas e também dos funcionários. O mau uso dos recursos tecnológicos da empresa pode gerar demissão do funcionário que se utilizar desses recursos para, por exemplo, divulgar informações sigilosas ou de teor pornográfico ou até mesmo cometer crimes. A empresa tem o direito de controlar os acessos a sites e programas no ambiente de trabalho, assim como responsabilizar e punir o funcionário que não seguir as regras. Regras essas que devem ser divulgadas aos funcionários a fim de manter a ordem e a segurança no ambiente corporativo (RH, 2010). Muitas delas não fazem nenhum tipo de controle sobre a utilização de seus recursos tecnológicos por parte de seus funcionários, o que pode gerar desde problemas de segurança até mesmo problemas jurídicos para a empresa caso um funcionário utilize esses recursos para fins ilícitos. Caso um funcionário, utilizando alguma ferramenta tecnológica oferecida pela empresa, cometer algum ato ilícito ou ilegal perante a lei, causando desta forma prejuízos a terceiros, a empresa poderá ser responsabilizada civil e criminalmente, inclusive seus sócios, pelos danos causados caso não consiga individualizar o agente criminoso (WANTOWSKY, 2005). Com isso se faz necessário uma atenção constante no monitoramento e controle das ações dos funcionários sobre a utilização da internet para garantir que estes problemas não ocorram e, se acontecerem, que o funcionário culpado seja identificado e punido. A iniciativa para esse tipo de controle no ambiente corporativo, deve partir do poder diretivo do empregador que deve ser exercido sempre que houver problemas relacionados ao uso de novas ferramentas tecnológicas pelos funcionários, possibilitando assim, elaborar normas e aplicar penalidades sempre que for violada a ordem interna e os princípios estabelecidos pela organização. 8

17 Uma pesquisa feita no ano de 2009 pela Websense, uma das maiores empresas de segurança da informação no mundo, mostra o panorama atual das práticas corporativas de segurança e dos hábitos de utilização da Internet pelos funcionários, incluindo também a percepção dos gerentes de TI quanto à utilização interna da Web (WEBSENSE, 2009). Foram realizadas 700 entrevistas em companhias com o perfil de, no mínimo, 250 funcionários da Argentina, Brasil, Chile, Colômbia, México, Peru e América Central (100 entrevistas em cada país, sendo 50 com funcionários e 50 com gerentes de TI). A seguir são apresentados alguns dados dessa pesquisa que merecem destaque: - 50 minutos por dia é a média de tempo gasto com a navegação pessoal admitida pelos funcionários nos países pesquisados; - 39% dos funcionários entrevistados admitiram passar mais de 50 minutos por dia acessando sites não relacionados ao trabalho, sendo que para os gerentes de TI esta percentagem é de 72%; - os sites mais acessados indicados pelos funcionários foram os sites de notícias (85%), seguidos pelos de finanças e Internet Banking (79%) e sites governamentais (75%); - O vazamento de informações está no topo da lista das ações que podem gerar demissão de um funcionário (90%) e, em seguida o acesso a sites de conteúdo adulto (86%); Atualmente no Brasil não existe uma legislação trabalhista específica sobre a utilização da internet em ambiente corporativo, fazendo com que as empresas criem suas próprias regras com o intuito de minimizar os riscos e consequentemente melhorar a produtividade. Muitas dessas regras fazem uso de ferramentas computacionais como firewalls 4, antivírus 5 e controles de conteúdo para garantir que elas sejam cumpridas com o máximo de eficiência (SUCESU, 2010). 4 Firewall - é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede (MICROSOFT, 2010). 5 Antivírus - são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador(microsoft, 2010). 9

18 2.2 Segurança da Informação Para manter a integridade e gerenciar de maneira mais eficiente os negócios das organizações, elas têm se tornado cada vez mais dependentes dos sistemas de informação. Esta dependência faz com que cresça cada vez mais a preocupação das organizações em minimizar os riscos inerentes da centralização de todas as informações essenciais ao negócio, em ferramentas tecnológicas muitas vezes desconhecendo o quão vulneráveis elas são. Nos últimos anos a área de Segurança da Informação tem ganhado cada vez mais atenção das organizações devido ao crescente número de ameaças que diariamente aparecem no mundo da tecnologia da informação. Estas ameaças fazem com que as empresas busquem novas metodologias de trabalho e ferramentas para uma proteção cada vez maior de seus recursos tecnológicos a fim de eliminar ou minimizar o impacto desses ataques ao negócio da empresa. A forma como as organizações estão tratando a área de segurança da informação está mudando, deixando de ser assunto somente da área técnica de TI e abrangendo todas as áreas com medidas de segurança estrategicamente elaboradas com o envolvimento de todas as pessoas que lidam com a informação direta e indiretamente, a fim de motivar e conscientizar sobre a importância dessas informações para a organização. Com o avanço da tecnologia, a quantidade e diversidade dos incidentes de segurança têm preocupado todos os setores da sociedade no mundo todo. Um incidente de segurança pode ser definido como um fato ou um evento adverso que possa comprometer a segurança de um sistema de informação ou de uma rede. Esses incidentes variam desde apenas um simples vírus de computador até a invasão de sistemas que comprometem serviços no mundo todo, afetando toda a sociedade. No Brasil, o CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, é um grupo de respostas de incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, que faz um registro dos incidentes de segurança na internet reportados a eles. A Figura 1 apresenta um gráfico com o total de incidentes por ano desde 1999 (CERT.br, 2010). 10

19 Figura 1: Incidentes de segurança na Internet Fonte: CERT. br Esses dados mostram o crescente número de incidentes que em 2009 atingiu o espantoso número de registros de problemas de segurança dos mais variados tipos na Internet brasileira. Esses dados fazem com que os profissionais de TI e as organizações se preocupem cada vez mais com a segurança da informação, buscando novas tecnologias e aprimorando processos com o intuito de diminuir os riscos de problemas de segurança. O conceito de Segurança da Informação se aplica a todos os aspectos da proteção de dados e informações contra uma ampla gama de ameaças, no sentido de preservar o valor que possuem para um indivíduo ou organização (ISO, 2010). Este conceito possui três características básicas: Confidencialidade Abrange a limitação de acessos a informação somente por parte das pessoas explicitamente autorizadas pelo proprietário dos dados, para impedir que pessoas não autorizadas tenham acesso ao mesmo. Disponibilidade A informação deve estar sempre acessível no momento em que a mesma for necessária pelos usuários autorizados; 11

20 Integridade A informação manipulada deve ser retornada em sua forma original, mantendo suas características estabelecidas pelo proprietário da informação no momento em que foi armazenada. Atualmente este conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS Esta norma cita como principais objetivos da proteção da informação para garantir: continuidade ao negócio; minimização do risco ao negócio; maximização do retorno sobre os investimentos; oportunidades de negócio. A série de normas ISO/IEC foi reservada para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos (ISO,2010). Esta norma afirma que a Segurança da Informação é: Especialmente importante no ambiente dos negócios, cada vez mais interconectados. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. Para a maioria das organizações, a informação é considerada um dos bens de maior valor e importância para o negócio, fazendo com que os investimentos em novas tecnologias e ferramentas de proteção cresçam a cada ano, a fim de acompanhar o crescente avanço das ameaças que estão cada vez mais diversificadas, sofisticadas e nocivas. Consequentemente, essa constante preocupação das organizações com a segurança faz com que o profissional de TI também esteja constantemente buscando o aprimoramento de suas habilidades e conhecimentos, a fim de prover o melhor serviço dentro da realidade atual do cenário de segurança da informação. 2.3 Segurança de Rede Conforme os ambientes computacionais crescem e se diversificam, cresce também os problemas de segurança para os computadores destes ambientes inviabilizando soluções de proteção 12

21 somente locais, sendo necessária uma abordagem de proteção da rede como um todo. Assim como surgem constantemente novas ameaças cibernéticas, também surgem novas ferramentas para proteção e combate dessas ameaças, provendo uma maior segurança e minimizando os riscos ao negócio das organizações. Dentre as soluções de segurança mais utilizadas atualmente estão as ferramentas de controle e segurança de rede, conhecidas como firewalls. Estes firewalls de rede existem tanto na forma de software como de hardware ou uma combinação de ambos, caracterizando-se basicamente por barreiras computacionais interpostas entre a rede privada e a rede externa, conforme modelo da Figura 2, com a finalidade de liberar ou bloquear o fluxo de determinados tipos de dados e conexões entre essas redes, atuando como um filtro onde será aplicado um conjunto de regras baseadas em uma política de segurança pré-definida. Figura 2: Posição comum de um firewall em uma rede Fonte: MICROSOFT, 2006 As soluções mais utilizadas para a implementação de um firewall como um gateway de borda são as soluções Linux, seguida pelo Microsoft ISA Server e soluções da Cisco, conforme pesquisa efetuada pela MBI em setembro de 2009, com cerca de 120 empresas de médio e grande porte no Brasil (MBI,2009). A Figura 3 apresenta um gráfico com os dados desta pesquisa referente ao uso de firewalls: 13

22 Figura 3: Pesquisa de utilização de firewalls Fonte: MBI, 2009 Soluções de firewall são frequentemente utilizadas por profissionais de TI em conjunto com outras ferramentas de monitoramento, roteamento, controles de conteúdo, VPN, em um único gateway centralizado chamado de gateway de borda, facilitando assim a administração do mesmo. Para este conceito de gateway de borda existem poucas soluções que integram diversos tipos de controles e serviços em um único software. Um gateway Linux, por exemplo, é comumente implementado com um conjunto de ferramentas de software para atender algumas funcionalidades específicas de controle na rede. Uma solução de software que consegue integrar várias ferramentas de controle em um único software é o Microsoft ISA Server. 2.4 Microsoft Internet Security and Acceleration Server O Microsoft ISA Server é um gateway de segurança de borda de rede que integra um conjunto de funcionalidades de controle, possibilitando ao administrador da rede um gerenciamento centralizado dos recursos de rede e dos acessos dos usuários para a rede externa. Esta ferramenta 14

23 possui funcionalidades centralizadas em um único software facilitando a instalação, configuração e manutenção do mesmo (MICROSOFT, 2006). Figura 4: Tela principal de administração do ISA Server 2006 Fonte: MICROSOFT, 2006 A Figura 4 mostra a tela principal de administração do Microsoft ISA Server 2006, contendo um menu em árvore na esquerda, com as principais funcionalidades de administração do servidor. Dentre elas: Monitoramento onde se encontram todas as ferramentas de monitoramento, visualização de sessões, logs, relatórios, gerenciamento de alertas e serviços disponíveis no ISA Server; 15

24 Diretiva de Firewall nesta opção se encontram todas as regras do firewall e as ferramentas de controle do mesmo; Redes Virtuais Privadas nesta opção do menu se encontram as ferramentas de administração dos acessos via VPN (Virtual Private Network); Configuração nesta opção se encontram as configurações administrativas gerais da rede, cache e suplementos. A opção de ajuda do ISA Server fornece orientações sobre todas as funcionalidades do servidor ISA, com detalhes sobre a configuração e gerenciamento do sistema, informações sobre resolução de problemas e melhores práticas de utilização das ferramentas do ISA Server. Dentre as principais funcionalidades disponíveis nas versões 2004 e 2006 estão: Suporte VPN; Firewall multinível; Controle de conteúdo; Servidor de Cache da web; Conversor de endereços NAT; Publicação protegida de servidores; Suporte a multi-redes; Balanceamento de carga de redes; Suporte FTP; Detecção de Intrusão; Suporte SecurID e RADIUS. O ISA Server possui também integração aprimorada para outros produtos da Microsoft como o Microsoft Exchange e Microsoft Windows SharePoint Services. Esse conjunto de funcionalidades em uma única solução faz do ISA Server um dos softwares de gestão e controle de rede mais utilizados no Brasil e no mundo, com várias empresas em todas as áreas utilizando este software como solução principal na administração de suas redes. Alguns exemplos de empresas que 16

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Implantação da Solução Blue Coat para Filtragem de Conteúdo

Implantação da Solução Blue Coat para Filtragem de Conteúdo Implantação da Solução Blue Coat para Filtragem de Conteúdo André Daniel da Costa Mainardes Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE por Miguel Aguiar Barbosa Trabalho de curso II submetido como

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

PAV - PORTAL DO AGENTE DE VENDAS AGL Versão 2.0.6. Manual de Instalação e Demonstração AGL Sistemas Corporativos

PAV - PORTAL DO AGENTE DE VENDAS AGL Versão 2.0.6. Manual de Instalação e Demonstração AGL Sistemas Corporativos PAV - PORTAL DO AGENTE DE VENDAS AGL Versão 2.0.6 Manual de Instalação e Demonstração AGL Sistemas Corporativos Add-on responsável pela integração do SAP Business One com o setor comercial através da internet.

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

M a n u a l d o R e c u r s o Q m o n i t o r

M a n u a l d o R e c u r s o Q m o n i t o r M a n u a l d o R e c u r s o Q m o n i t o r i t i l advanced Todos os direitos reservados à Constat. Uso autorizado mediante licenciamento Qualitor Porto Alegre RS Av. Ceará, 1652 São João 90240-512

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Troubleshooting Versão 1.0

Troubleshooting Versão 1.0 Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte

Leia mais

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES w w w. i d e a l o g i c. c o m. b r INDICE 1.APRESENTAÇÃO 2.ESPECIFICAÇÃO DOS RECURSOS DO SOFTWARE SAXES 2.1. Funcionalidades comuns a outras ferramentas similares 2.2. Funcionalidades próprias do software

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Manual do Usuário Características e recursos básicos Enterprise Resource Planning

Manual do Usuário Características e recursos básicos Enterprise Resource Planning Manual do Usuário Características e recursos básicos Enterprise Resource Planning www.pwi.com.br 1 Volpe Enterprise Resource Planning Este manual não pode, em parte ou no seu todo, ser copiado, fotocopiado,

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 Visão Geral Microsoft Corporation Publicado: 18 de dezembro de 2006 Atualizado: 5 de abril de 2007 Sumário Executivo O System Center Operations Manager 2007

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação. GLOSSÁRIO Este glossário contém termos e siglas utilizados para Internet. Este material foi compilado de trabalhos publicados por Plewe (1998), Enzer (2000) e outros manuais e referências localizadas na

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Documento de Requisitos

Documento de Requisitos UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO Documento de Requisitos Sistema Gerenciador de Atendimento de Chamados Técnicos Grupo: Luiz Augusto Zelaquett

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Infracontrol versão 1.0

Infracontrol versão 1.0 Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Tolerância a Falhas em sistemas distribuídos (programação)

Tolerância a Falhas em sistemas distribuídos (programação) Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de 2009. Resumo

Leia mais

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Objetivos: Ativar e gerenciar o serviço de roteamento; Ativar e gerenciar serviços de terminal remoto; Redirecionar diretórios através

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Aranda SQL COMPARE. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1]

Aranda SQL COMPARE. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1] [1] Aranda SQL COMPARE Versão 1.0 Aranda Software Corporation 2002-2007. Todos os direitos reservados. Qualquer documentação técnica fornecida pela Aranda software Corporation é um produto registrado da

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais