E b o o k E x c l u s i v o Do surgimento ao utm EspEcialista Em serviços GErEnciados de
|
|
- Denílson Quintanilha Castelhano
- 8 Há anos
- Visualizações:
Transcrição
1 Ebook Exclusivo F I R E WA L L Do surgimento ao E s pec i a li s ta em UTM S e rv i ços G e r e n c i a do s Segurança de de Perímetro
2 Sumário Surgimento Os Primeiros passos da internet P.3 Atuação dos Hackers P.4 Gerações de Firewall 1ª Geração - Filtros e Pacotes P.5 2ª Geração - Filtros de Estado de Sessão P.5 3ª Geração - Gateway de Aplicação P.6 4ª Geração e Atualidade P.6 Classificação de Firewall Packet Filtering - Filgragem de pacotes P.7 Proxy services ou Firewall de aplicação P.8 Stateful Inspection ou Firewall de Estado de Sessão P.8 Firewall de Aplicação P.8 O que é UTM P.9 A propriedade intelectual deste documento, seja em forma de texto, imagens ou outros conteúdos, é da empresa Alerta Security Solutions. A utilização para fins não comerciais é livre porém quaisquer reproduções deverão conter indicação de fonte. É expressamente proibido o uso comercial deste e-book sem a devida autorização da Alerta Security Solutions.
3 Surgimento Os primeiros passos da Internet A transição da década de 60 para a de 70 abrigou um dos principais acontecimentos da modernidade: o nascimento da internet. Marcado pela primeira mensagem enviada através de um modelo antecessor e mais simples chamado ARPANET 1, significou, inicialmente, a possibilidade de melhorar a comunicação entre as bases militares e os demais departamentos dos EUA. Isso deu mais agilidade e recursos ao governo americano, que estava em Guerra Fria com a União Soviética e que visava criar um meio de comunicação seguro. Mapa lógico da ARPANET - Disponível em The Computer History Museum Estima-se que até o ano de 1975 tenham sido criados 100 sites - a maior parte por alunos de cursos universitários afins ao tema. O caráter múltiplo da rede em termos de finalidades fez com que, no final da década, houvesse a divisão entre MILNET (para questões de Guerra) e Internet (de uso público). O conjunto de protocolos que viabilizou a expansão foi o chamado TCP/IP Sigla para Advanced Research Projects Agency Network, primeira rede de computadores intercomunicáveis que tinha como sede o Departamento de Defesa dos Estados Unidos da América. 2. TCP/IP Transmission Control Protocol (Protocolo de Controle de Transmissão)/ Internet Protocol (Protocolo de Internet), recurso para administração de sistemas de computadores através de links. 3
4 Atuação dos Hackers Já entre os anos 70 e 80, outro fenômeno foi observado: o da democratização do acesso à internet e, por conseguinte, a produção de computadores para uso pessoal. O interesse pela nova tecnologia atraiu boas e más intenções, sendo este o período em que se identifica a formação de comunidades hacker - ainda que na época não se empregasse tal nome. Por definição, hacker é um indivíduo que se debruça sobre dispositivos, redes de computadores e programas para detectar suas falhas e para conhecer o funcionamento. Porém, logo no início da internet alguns desses programadores habilidosos focaram seus esforços em corromper sistemas, quebrar barreiras, identificar fragilidades das redes e prejudicá-las. Em resposta aos ataques, sistemas firewall foram criados. O termo, se traduzido do inglês para o português, quer dizer parede de fogo, no entanto sua aplicação no meio digital é estabelecer políticas de segurança evitando acessos potencialmente negativos. Isso pode se dar no âmbito do software e também do hardware e, quando há ambas as soluções, o nome correto é appliance. C u r o s i d a d e o primeiro grande problema relacionado à ação dos hackers aconteceu em 1988, quando um vírus criado por Robert T. Morris Jr causou apagão na rede. A pena imposta à Robert foi prestar 400 horas de serviços comunitários e pagar uma multa de dez mil dólares. C u r o s i d a d e cinco anos antes, em 1983, Lawrence Larker e Walter F. Parkes escreveram o filme War Games, que trata de um adolescente que acessa o sistema do governo dos EUA e quase causa uma guerra. 4
5 Gerações de Firewall A linha evolutiva do desenvolvimento de Firewall é dividida em gerações. Essas são cronologicamente subsequentes e se diferenciam pela tecnologia empregada e pelas funcionalidades apresentadas. 1ª Geração - Filtros de Pacotes Foi criada em 1988 a partir das pesquisas da empesa norte-americana DEC (Digital Equipment Corporation) 4 e teve como impulsionadores Bill Cheswick e Steve Bellovin da empresa AT&T 5. Era baseada em um filtro de pacotes que avaliava as conexões TCP/IP. Restringia o tráfego dependendo do IP de origem ou do de destino, bem como fazia através da porta do serviço. Ainda hoje é utilizada para as linhas de acesso, ou seja, configurações de acesso simples. 2ª Geração - Filtros de Estado de Sessão Evolução da geração anterior, surgiu nos anos 90 com a possibilidade de controlar o acesso de uma maneira muito mais profunda. Baseando-se no fato de que os filtros de pacotes não eram totalmente seguros, o laboratório de pesquisa e desenvolvimento da AT&T 6 criou o que hoje é chamado de firewall de circuito ou então de estado de sessão. Além de restringir o tráfego da maneira descrita na 1ª Geração, o fazia para início de conexões (NEW). Restringia também o acesso a pacotes iniciados a partir de rede protegida (ESTABLISHED) ou ainda a pacotes com número de sequência corretos. As novas palavras neste parágrafo (NEW e ESTABLISHED) representam o grande avanço da Geração. A partir do armazenamento do estado das conexões, também chamado Firewall Statefull, delimitava a navegação e aumentava a segurança na internet. NEW: novas conexões; ESTABLISHED: conexões já estabelecidas; RELATED: conexões relacionadas. 3. War Games, em português, é Jogos de Guerra. Foi o primeiro filme de Mattew Broderick e teve como diretor John Badham. 4. A DEC foi pioneira no desenvolvimento de computadores. Seu nome oficial era DIGITAL e os produtos mais famosos eram os minicomputadores. Hoje, depois de algumas transações, a linha de produção da DEC é da empresa HP. 5. American Telephone and Telegraph, grande empresa de teleconumicação dos EUA. 6. Chamado de Bell Labs ou então de Bell Telephone Laboratories, desenvolveu cabos de telefone, a tecnologia do LED, o sistema Unix e mais. 5
6 3ª Geração - Gateway de Aplicação Também conhecida como Firewall de Aplicação ou Firewall Proxy, foi a geração que criou appliances e que, portanto, abrangia hardware e software. Os principais nomes por trás dessa tecnologia foram Gene Spafford 7, Marcos Ranum e Bill Cheswick. A partir deste momento, ainda na década de 90, a consciência da necessidade de haver uma segurança de navegação era consenso. Por isso e por ter somado mais atributos e possibilidades, tal trabalho tomou o caráter de solução - termo que até hoje é utilizado ao vender os produtos e serviços. A principal característica da geração é a capacidade de decodificar protocolos na camada da aplicação e interceptar a comunicação para aplicar regras de acesso. Diferente de hoje, a base para tal solução era o conceito de Proxy: servidor que intermedia uma conexão avaliando a intenção,por exemplo, por meio da autenticação do usuário. Foi desta fase que surgiu o HTTPS (protocolo de transferência de hipertexto seguro) que nada mais é do que uma camada que verifica os certificados digitais de maneira criptografada e, se a página for segura, isso fica visível ao usuário e a conexão procede. Das funcionalidades da geração, também destacam-se: restrição de acesso de usuários anônimos ao FTP e restrição de acesso a protocolos desconhecidos. 4ª Geração e atualidade O serviço de segurança já era comercializado desde a terceira geração, mas é na quarta que isso se consolida como uma prática rotineira. Todo o pacote de tráfego passa a ser inspecionado e o nível de detalhamento dos recursos de segurança é extremamente alto. Surgem empresas como SonicWALL desenvolvendo soluções ainda mais completas do que as anteriores, tais quais: uma ferramenta para inspecionar cada característica de aplicações (Stateful Inspection); outra para identificar o mau uso do TCP/IP e então evitar invasões; outra para aplicar técnicas de dispositivos IPS 8 ao Stateful Inspection (Deep Packet Inspection). 7. Gene Spafford é co-autor do livro Practical Unix and Internet Security.4. A DEC foi pioneira no desenvolvimento de computadores. Seu nome oficial era DIGITAL e os produtos mais famosos eram os minicomputadores. Hoje, depois de algumas transações, a linha de produção da DEC é da empresa HP. 5. Intrusion Prevention Systems ou Sistemas de Prevenção de Intruções, que iniciou com um modelo de controle do firewall e logo se expandiu para análises de IP, de portas em um conjunto mais eficiente. 6
7 A quarta geração, ocupante dos anos 90 e também dos anos 2000, foi aplicada a computadores pessoais, à redes domésticas e foi assimilada pelo mercado corporativo. Sendo assim, profissionalizou o acesso à internet e trouxe segurança a este meio tornando visíveis as possíveis falhas, os caminhos que os usuários fazem na rede e as avaliações preventivas. É este o modelo aplicado hoje. Nascida para fornecer soluções de controle de conteúdo e também de segurança de rede, a SonicWALL foi comprada pela empresa Dell e hoje é a vertente mais certeira do mercado. Essa junção consolidou-se em 9 de maio de 2012 e fez com que o investimento interno fosse massivo em aprimoramento de tecnologias. Hoje a Dell SonicWALL possibilita monitorar e apresentar o tráfego da rede em tempo real, bem como criar controles personalizados para autorizar ou bloquear determinados aplicativos. Também verifica fluxos de cada protocolo a fim de identificar ações de caráter duvidosos e, então, vetar quaisquer comprometimentos. Todo o controle pode ser feito remotamente sem brechas de segurança. Outras aplicações do SonicWALL você vê clicando AQUI. Classificações de Firewall Agora que já acompanhou a linha evolutiva do Firewall desde sua criação, entenda as variáveis e as características de cada tipo. Packet Filtering - Filgragem de pacotes Todo e qualquer firewall tem como principal função estabelecer regras para o acesso de uma rede e critérios de rejeição ou de aceite de acesso. Este primeiro tipo, chamado Filtragem de Pacotes, foi a base para o início da história da segurança online. O processo é simples: há um conjunto de informações no cabeçalho de cada pacote e o firewall é a parede responsável por permitir ou não essa conexão. Se tudo estiver de acordo com as regras, o pacote é liberado. Os filtros de pacotes verificam apenas a camada de redee de transporte TCP/IP. Dentro desta gama há ainda dois subtipos. O primeiro é o chamado de filtro estático, que funciona exatamente como descrito acima. Porém há muitos casos em que o pacote precisa de uma ou outra adaptação para que seja aceito - o que não significa má intenção, somente algo que não foi previsto - e pensando nisso criaram os filtros dinâmicos. Estes aceitam alguns desvios do padrão dependendo do cenário, do período, da necessidade. 7
8 Proxy services ou Firewall de aplicação Também chamado proxy de serviços, é o que intermedia a relação entre uma rede externa e uma interna. Na maior parte dos casos a externa é a internet e, naturalmente, o número se solicitações é alto. Para garantir a segurança, todo e qualquer fluxo é uma via duplicada, ou seja, a rede interna se conecta com o proxy que comunica rede externa para então haver o caminho inverso. É isso o que faz, por exemplo, uma empresa conseguir vetar o acesso de seus funcionários ao Facebook. A primeira e mais notável desvantagem deste modelo é a dificuldade de prever ações e de configurar casos de bloqueio e de autorização. Isso pode fazer com que o cliente passe meses sem uma solução efetiva e, portanto, suscetível a ataques. Além disso, os proxys impactam negativamente no desempenho da rede e demandam manutenção constante. Stateful Inspection ou Firewall de Estado de Sessão Desenvolvido já nos anos 90, gera um estado para cada comunicação. Se o pacote passar por toda a verificação e conseguir permissão de entrada, fica validado para conexões futuras. Para que essa mudança se configurasse como um avanço de fato, a perícia na hora de inspecionar os elemento deveria ser maior. Para tanto utilizou-se a tecnologia chamada SMLI, ou seja, Stateful Multi-Layer Inspection. Também aplicou-se o Deep Packet Inspection já explicado acima. Isso fez com que o firewall conseguisse decodificar por completo o pacote de dados. Totalmente baseada no conceito TCP/IP, esta solução foi, por muito tempo, a de melhor custo X benefício. Hoje, porém, a velocidade com que a internet cresce e muda implica na dificuldade de manutenção do firewall e fez com que houvesse a necessidade de um novo modelo. Firewall de Aplicação Focar a arquitetura de filtros nos pacotes TCP/IP deixou de ser eficiente conforme novas características e vulnerabilidades apareceram. Assim, o Firewall de Aplicação foi concebido. O intuito era analisar protocolos específicos com o apoio do servidor (Proxy). De fato o Firewall de Aplicação mapeia as transações específicas e, por ser SSL, avalia hipertextos criptografados como nenhum dos tipos anteriores. Porém é o o firewall que mais demanda capacidade computacional, o que reflete diretamente nos custos. Esta tecnologia é recente e ainda muito discutida, mas certamente é um passo a mais em busca do sistema perfeito de segurança. 8
9 O que é UTM O que há de mais atual em termos de segurança na internet é uma junção de grandes e potentes tecnologias. O nome dado a isto é UTM - Unified Threat Management ou, em português, Central Unificada de Gerenciamento de Ameaças. Essa solução reúne: Firewall Prevenção de invasões Antivírus VPN Filtragem de conteúdo Balanceamento de carga Geração de relatórios Também chamada de appliance, reduz ao mínimo o risco de expor as informações e as redes ao mau uso e ao acesso indesejado. Quer aprender mais sobre segurança para atuar no mercado? Acesse e descubra como o Curso Oficial SonicWALL pode alavancar sua formação. A Alerta Security é pioneira na utilização dessa solução e também na disponibilização de um centro de treinamento oficial e autorizado Dell SonicWALL. Com um domínio e uma convivência de mais de 10 anos com tal solução, a Alerta tem localização privilegiada e diversas opções de turma. 9
10 Confira as empresas que já treinaram conosco: Alerta Security Solutions Rua Boa Vista nº254, 17º andar São Paulo SP Fone
Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido
Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia mais1969 ARPANet - Advanced Research Projects Agency Network
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisTecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com
Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisFIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector
FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisO que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.
O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisTecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com
Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSuporte e Consultoria
Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisTECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisTécnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall
Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisProtocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta
Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo
Leia maisOBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.
Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisAPOSTILA BÁSICA SOBRE INTERNET
APOSTILA BÁSICA SOBRE INTERNET DEFINIÇÕES BÁSICAS A Internet é um conjunto de redes de computadores interligados pelo mundo inteiro, ue têm em comum um conjunto de protocolos e serviços. O ue permite a
Leia maisPlataforma Sentinela
Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisKaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões
Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisDesenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisUniversidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior
Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisUFRN PS 2015.2 Letras Libras/Língua Portuguesa THE 1
UFRN PS 2015.2 Letras Libras/Língua Portuguesa THE 1 QUESTÃO 1 Os classificadores são recursos da Libras representados por configurações de mãos usadas para expressar formas de objetos, pessoas e animais,
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia mais