E b o o k E x c l u s i v o Do surgimento ao utm EspEcialista Em serviços GErEnciados de

Tamanho: px
Começar a partir da página:

Download "E b o o k E x c l u s i v o Do surgimento ao utm EspEcialista Em serviços GErEnciados de"

Transcrição

1 Ebook Exclusivo F I R E WA L L Do surgimento ao E s pec i a li s ta em UTM S e rv i ços G e r e n c i a do s Segurança de de Perímetro

2 Sumário Surgimento Os Primeiros passos da internet P.3 Atuação dos Hackers P.4 Gerações de Firewall 1ª Geração - Filtros e Pacotes P.5 2ª Geração - Filtros de Estado de Sessão P.5 3ª Geração - Gateway de Aplicação P.6 4ª Geração e Atualidade P.6 Classificação de Firewall Packet Filtering - Filgragem de pacotes P.7 Proxy services ou Firewall de aplicação P.8 Stateful Inspection ou Firewall de Estado de Sessão P.8 Firewall de Aplicação P.8 O que é UTM P.9 A propriedade intelectual deste documento, seja em forma de texto, imagens ou outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções deverão conter indicação de fonte. É expressamente proibido o uso comercial deste e-book sem a devida autorização da Alerta Security Solutions.

3 Surgimento Os primeiros passos da Internet A transição da década de 60 para a de 70 abrigou um dos principais acontecimentos da modernidade: o nascimento da internet. Marcado pela primeira mensagem enviada através de um modelo antecessor e mais simples chamado ARPANET 1, significou, inicialmente, a possibilidade de melhorar a comunicação entre as bases militares e os demais departamentos dos EUA. Isso deu mais agilidade e recursos ao governo americano, que estava em Guerra Fria com a União Soviética e que visava criar um meio de comunicação seguro. Mapa lógico da ARPANET - Disponível em The Computer History Museum Estima-se que até o ano de 1975 tenham sido criados 100 sites - a maior parte por alunos de cursos universitários afins ao tema. O caráter múltiplo da rede em termos de finalidades fez com que, no final da década, houvesse a divisão entre MILNET (para questões de Guerra) e Internet (de uso público). O conjunto de protocolos que viabilizou a expansão foi o chamado TCP/IP Sigla para Advanced Research Projects Agency Network, primeira rede de computadores intercomunicáveis que tinha como sede o Departamento de Defesa dos Estados Unidos da América. 2. TCP/IP Transmission Control Protocol (Protocolo de Controle de Transmissão)/ Internet Protocol (Protocolo de Internet), recurso para administração de sistemas de computadores através de links. 3

4 Atuação dos Hackers Já entre os anos 70 e 80, outro fenômeno foi observado: o da democratização do acesso à internet e, por conseguinte, a produção de computadores para uso pessoal. O interesse pela nova tecnologia atraiu boas e más intenções, sendo este o período em que se identifica a formação de comunidades hacker - ainda que na época não se empregasse tal nome. Por definição, hacker é um indivíduo que se debruça sobre dispositivos, redes de computadores e programas para detectar suas falhas e para conhecer o funcionamento. Porém, logo no início da internet alguns desses programadores habilidosos focaram seus esforços em corromper sistemas, quebrar barreiras, identificar fragilidades das redes e prejudicá-las. Em resposta aos ataques, sistemas firewall foram criados. O termo, se traduzido do inglês para o português, quer dizer parede de fogo, no entanto sua aplicação no meio digital é estabelecer políticas de segurança evitando acessos potencialmente negativos. Isso pode se dar no âmbito do software e também do hardware e, quando há ambas as soluções, o nome correto é appliance. C u r o s i d a d e o primeiro grande problema relacionado à ação dos hackers aconteceu em 1988, quando um vírus criado por Robert T. Morris Jr causou apagão na rede. A pena imposta à Robert foi prestar 400 horas de serviços comunitários e pagar uma multa de dez mil dólares. C u r o s i d a d e cinco anos antes, em 1983, Lawrence Larker e Walter F. Parkes escreveram o filme War Games, que trata de um adolescente que acessa o sistema do governo dos EUA e quase causa uma guerra. 4

5 Gerações de Firewall A linha evolutiva do desenvolvimento de Firewall é dividida em gerações. Essas são cronologicamente subsequentes e se diferenciam pela tecnologia empregada e pelas funcionalidades apresentadas. 1ª Geração - Filtros de Pacotes Foi criada em 1988 a partir das pesquisas da empesa norte-americana DEC (Digital Equipment Corporation) 4 e teve como impulsionadores Bill Cheswick e Steve Bellovin da empresa AT&T 5. Era baseada em um filtro de pacotes que avaliava as conexões TCP/IP. Restringia o tráfego dependendo do IP de origem ou do de destino, bem como fazia através da porta do serviço. Ainda hoje é utilizada para as linhas de acesso, ou seja, configurações de acesso simples. 2ª Geração - Filtros de Estado de Sessão Evolução da geração anterior, surgiu nos anos 90 com a possibilidade de controlar o acesso de uma maneira muito mais profunda. Baseando-se no fato de que os filtros de pacotes não eram totalmente seguros, o laboratório de pesquisa e desenvolvimento da AT&T 6 criou o que hoje é chamado de firewall de circuito ou então de estado de sessão. Além de restringir o tráfego da maneira descrita na 1ª Geração, o fazia para início de conexões (NEW). Restringia também o acesso a pacotes iniciados a partir de rede protegida (ESTABLISHED) ou ainda a pacotes com número de sequência corretos. As novas palavras neste parágrafo (NEW e ESTABLISHED) representam o grande avanço da Geração. A partir do armazenamento do estado das conexões, também chamado Firewall Statefull, delimitava a navegação e aumentava a segurança na internet. NEW: novas conexões; ESTABLISHED: conexões já estabelecidas; RELATED: conexões relacionadas. 3. War Games, em português, é Jogos de Guerra. Foi o primeiro filme de Mattew Broderick e teve como diretor John Badham. 4. A DEC foi pioneira no desenvolvimento de computadores. Seu nome oficial era DIGITAL e os produtos mais famosos eram os minicomputadores. Hoje, depois de algumas transações, a linha de produção da DEC é da empresa HP. 5. American Telephone and Telegraph, grande empresa de teleconumicação dos EUA. 6. Chamado de Bell Labs ou então de Bell Telephone Laboratories, desenvolveu cabos de telefone, a tecnologia do LED, o sistema Unix e mais. 5

6 3ª Geração - Gateway de Aplicação Também conhecida como Firewall de Aplicação ou Firewall Proxy, foi a geração que criou appliances e que, portanto, abrangia hardware e software. Os principais nomes por trás dessa tecnologia foram Gene Spafford 7, Marcos Ranum e Bill Cheswick. A partir deste momento, ainda na década de 90, a consciência da necessidade de haver uma segurança de navegação era consenso. Por isso e por ter somado mais atributos e possibilidades, tal trabalho tomou o caráter de solução - termo que até hoje é utilizado ao vender os produtos e serviços. A principal característica da geração é a capacidade de decodificar protocolos na camada da aplicação e interceptar a comunicação para aplicar regras de acesso. Diferente de hoje, a base para tal solução era o conceito de Proxy: servidor que intermedia uma conexão avaliando a intenção,por exemplo, por meio da autenticação do usuário. Foi desta fase que surgiu o HTTPS (protocolo de transferência de hipertexto seguro) que nada mais é do que uma camada que verifica os certificados digitais de maneira criptografada e, se a página for segura, isso fica visível ao usuário e a conexão procede. Das funcionalidades da geração, também destacam-se: restrição de acesso de usuários anônimos ao FTP e restrição de acesso a protocolos desconhecidos. 4ª Geração e atualidade O serviço de segurança já era comercializado desde a terceira geração, mas é na quarta que isso se consolida como uma prática rotineira. Todo o pacote de tráfego passa a ser inspecionado e o nível de detalhamento dos recursos de segurança é extremamente alto. Surgem empresas como SonicWALL desenvolvendo soluções ainda mais completas do que as anteriores, tais quais: uma ferramenta para inspecionar cada característica de aplicações (Stateful Inspection); outra para identificar o mau uso do TCP/IP e então evitar invasões; outra para aplicar técnicas de dispositivos IPS 8 ao Stateful Inspection (Deep Packet Inspection). 7. Gene Spafford é co-autor do livro Practical Unix and Internet Security.4. A DEC foi pioneira no desenvolvimento de computadores. Seu nome oficial era DIGITAL e os produtos mais famosos eram os minicomputadores. Hoje, depois de algumas transações, a linha de produção da DEC é da empresa HP. 5. Intrusion Prevention Systems ou Sistemas de Prevenção de Intruções, que iniciou com um modelo de controle do firewall e logo se expandiu para análises de IP, de portas em um conjunto mais eficiente. 6

7 A quarta geração, ocupante dos anos 90 e também dos anos 2000, foi aplicada a computadores pessoais, à redes domésticas e foi assimilada pelo mercado corporativo. Sendo assim, profissionalizou o acesso à internet e trouxe segurança a este meio tornando visíveis as possíveis falhas, os caminhos que os usuários fazem na rede e as avaliações preventivas. É este o modelo aplicado hoje. Nascida para fornecer soluções de controle de conteúdo e também de segurança de rede, a SonicWALL foi comprada pela empresa Dell e hoje é a vertente mais certeira do mercado. Essa junção consolidou-se em 9 de maio de 2012 e fez com que o investimento interno fosse massivo em aprimoramento de tecnologias. Hoje a Dell SonicWALL possibilita monitorar e apresentar o tráfego da rede em tempo real, bem como criar controles personalizados para autorizar ou bloquear determinados aplicativos. Também verifica fluxos de cada protocolo a fim de identificar ações de caráter duvidosos e, então, vetar quaisquer comprometimentos. Todo o controle pode ser feito remotamente sem brechas de segurança. Outras aplicações do SonicWALL você vê clicando AQUI. Classificações de Firewall Agora que já acompanhou a linha evolutiva do Firewall desde sua criação, entenda as variáveis e as características de cada tipo. Packet Filtering - Filgragem de pacotes Todo e qualquer firewall tem como principal função estabelecer regras para o acesso de uma rede e critérios de rejeição ou de aceite de acesso. Este primeiro tipo, chamado Filtragem de Pacotes, foi a base para o início da história da segurança online. O processo é simples: há um conjunto de informações no cabeçalho de cada pacote e o firewall é a parede responsável por permitir ou não essa conexão. Se tudo estiver de acordo com as regras, o pacote é liberado. Os filtros de pacotes verificam apenas a camada de redee de transporte TCP/IP. Dentro desta gama há ainda dois subtipos. O primeiro é o chamado de filtro estático, que funciona exatamente como descrito acima. Porém há muitos casos em que o pacote precisa de uma ou outra adaptação para que seja aceito - o que não significa má intenção, somente algo que não foi previsto - e pensando nisso criaram os filtros dinâmicos. Estes aceitam alguns desvios do padrão dependendo do cenário, do período, da necessidade. 7

8 Proxy services ou Firewall de aplicação Também chamado proxy de serviços, é o que intermedia a relação entre uma rede externa e uma interna. Na maior parte dos casos a externa é a internet e, naturalmente, o número se solicitações é alto. Para garantir a segurança, todo e qualquer fluxo é uma via duplicada, ou seja, a rede interna se conecta com o proxy que comunica rede externa para então haver o caminho inverso. É isso o que faz, por exemplo, uma empresa conseguir vetar o acesso de seus funcionários ao Facebook. A primeira e mais notável desvantagem deste modelo é a dificuldade de prever ações e de configurar casos de bloqueio e de autorização. Isso pode fazer com que o cliente passe meses sem uma solução efetiva e, portanto, suscetível a ataques. Além disso, os proxys impactam negativamente no desempenho da rede e demandam manutenção constante. Stateful Inspection ou Firewall de Estado de Sessão Desenvolvido já nos anos 90, gera um estado para cada comunicação. Se o pacote passar por toda a verificação e conseguir permissão de entrada, fica validado para conexões futuras. Para que essa mudança se configurasse como um avanço de fato, a perícia na hora de inspecionar os elemento deveria ser maior. Para tanto utilizou-se a tecnologia chamada SMLI, ou seja, Stateful Multi-Layer Inspection. Também aplicou-se o Deep Packet Inspection já explicado acima. Isso fez com que o firewall conseguisse decodificar por completo o pacote de dados. Totalmente baseada no conceito TCP/IP, esta solução foi, por muito tempo, a de melhor custo X benefício. Hoje, porém, a velocidade com que a internet cresce e muda implica na dificuldade de manutenção do firewall e fez com que houvesse a necessidade de um novo modelo. Firewall de Aplicação Focar a arquitetura de filtros nos pacotes TCP/IP deixou de ser eficiente conforme novas características e vulnerabilidades apareceram. Assim, o Firewall de Aplicação foi concebido. O intuito era analisar protocolos específicos com o apoio do servidor (Proxy). De fato o Firewall de Aplicação mapeia as transações específicas e, por ser SSL, avalia hipertextos criptografados como nenhum dos tipos anteriores. Porém é o o firewall que mais demanda capacidade computacional, o que reflete diretamente nos custos. Esta tecnologia é recente e ainda muito discutida, mas certamente é um passo a mais em busca do sistema perfeito de segurança. 8

9 O que é UTM O que há de mais atual em termos de segurança na internet é uma junção de grandes e potentes tecnologias. O nome dado a isto é UTM - Unified Threat Management ou, em português, Central Unificada de Gerenciamento de Ameaças. Essa solução reúne: Firewall Prevenção de invasões Antivírus VPN Filtragem de conteúdo Balanceamento de carga Geração de relatórios Também chamada de appliance, reduz ao mínimo o risco de expor as informações e as redes ao mau uso e ao acesso indesejado. Quer aprender mais sobre segurança para atuar no mercado? Acesse e descubra como o Curso Oficial SonicWALL pode alavancar sua formação. A Alerta Security é pioneira na utilização dessa solução e também na disponibilização de um centro de treinamento oficial e autorizado Dell SonicWALL. Com um domínio e uma convivência de mais de 10 anos com tal solução, a Alerta tem localização privilegiada e diversas opções de turma. 9

10 Confira as empresas que já treinaram conosco: Alerta Security Solutions Rua Boa Vista nº254, 17º andar São Paulo SP Fone

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

ANÁLISE DE FERRAMENTAS FIREWALL NO MERCADO ATUAL

ANÁLISE DE FERRAMENTAS FIREWALL NO MERCADO ATUAL ANÁLISE DE FERRAMENTAS FIREWALL NO MERCADO ATUAL José Alcino Furtado Curso Técnico em Informática Instituto Federal de Santa Catarina josealcinofurtado@gmail.com INTRODUÇÃO Firewalls são ferramentas ou

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Introdução à Tecnologia Web. Conceitos Gerais. Profª MSc. Elizabete Munzlinger www.elizabete.com.br

Introdução à Tecnologia Web. Conceitos Gerais. Profª MSc. Elizabete Munzlinger www.elizabete.com.br IntroduçãoàTecnologiaWeb ConceitosGerais ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ConceitosGerais Índice 1 História da Internet... 2 a) No Mundo...

Leia mais

ATA 6 Firewall IFMG Campus - Governador Valadares

ATA 6 Firewall IFMG Campus - Governador Valadares ATA 6 Firewall IFMG Campus - Governador Valadares IFMG Campus Gov. Valadares Pregão 25/2014 Válida até: 29/05/2015 Item 01: Network security Appliance for (NSA) 3600 (PN: 01-SSC-3850).....04 unidades Preço

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Está na altura de mudar de firewall

Está na altura de mudar de firewall Sophos UTM Está na altura de mudar de firewall Obtenha melhor protecção com a Sophos UTM 5 razões porque a sua próxima firewall deverá ser Sophos Ao questionarmos recentemente um conjunto de profissionais

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Trabalho sobre FIREWALL

Trabalho sobre FIREWALL Universidade católica do Salvador Curso: Informática Matéria: Teleprocessamento e Redes Professor: Marco Câmara Trabalho sobre FIREWALL Daniela Faria Carvalho Abril - 2001 O que é firewall "Antigamente,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Ferramenta de Comunicações

Ferramenta de Comunicações Ferramenta de Comunicações Índice SEGURANÇA INFORMÁTICA Objetivos da segurança informática Implementação de uma política de segurança GFI LANGUARD Como funciona Modos de instalação Funcionalidades Correção

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II Prof. MSc. Hugo Souza Após abordarmos a primeira parte sobre a Segurança em Sistemas Distribuídos,

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

Serviços Técnicos de Campo

Serviços Técnicos de Campo Serviços Técnicos de Campo Advanta possui um amplo portfólio de serviços técnicos de campo disponível em todo o território nacional por meio de seu corpo técnico especializado. As competências multi-vendor

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos.

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos. Bruno Anselmo Guilhen Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos Nível Médio 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais