Redes de Computadores. Unidade I:

Tamanho: px
Começar a partir da página:

Download "Redes de Computadores. Unidade I:"

Transcrição

1 Unidade I: 0

2 Redes de Computadores Você já ouviu falar em honeypots e honeynet? Os mais envolvidos com segurança de redes já ouviram comentários sobre essas duas possibilidades de auxílio no levantamento de informações sobre ataques e invasões. Vamos, então, entender o quê significa cada uma delas. Honeypots São recursos computacionais preparados para permitir ataques feitos na rede. Esses recursos funcionam como armadilhas aos hackers e têm como objetivo desviar o foco dos equipamentos reais de uma empresa. A ideia é propiciar que esses recursos sejam propositalmente invadidos para que se possa avaliar quais são as formas de ataques usadas contra àquela rede. Segundo Montes ([S.d.]), há duas classificações de honeypots: os de baixa interatividade e os de alta interatividade. Os honeypots de baixa interatividade limitam as ações dos invasores e coletam poucas informações sobre um ataque, porém são mais simples de se gerenciar e introduzem pequeno risco no ambiente de rede, visto que o atacante não tem acesso total ao sistema. Eles podem emular serviços de rede como FTP, HTTP, entre outros. Os honeypots de alta interatividade são capazes de executar as versões reais dos serviços de rede, permitindo que o atacante tenha acesso total à máquina comprometida. Essa categoria de honeypots, geralmente empregada em honeynets, é usada como um recurso para auxiliar no aperfeiçoamento das formas de proteção do ambiente de rede. Esses honeypots de alta interatividade coletam mais informações que os honeypots de baixa interatividade, pois os primeiros permitem o acompanhamento dos passos dos invasores e a coleta de arte-fatos. Honeynet Uma honeynet é composta por vários honeypots. Enquanto o honeypots refere-se aos recursos da rede, a honeynet é a própria rede. 1

3 Trata-se, nesse caso, de uma ferramenta de pesquisa voltada exclusivamente para monitorar o perfil dos invasores, permitindo análises detalhadas das ferramentas usadas, comandos aplicados e quais vulnerabilidades foram exploradas. A honeynet também deve ter mecanismos para impedir que os atacantes consigam entrar na rede da empresa. Importante marcar que uma honeynet é composta por honeypots com sistemas operacionais e aplicativos diversos. Dessa forma, um invasor não saberá distinguir se está na rede da empresa ou em uma honeynet. Uma vez invadido, alguns aplicativos alertarão e outros monitorarão todo o caminho percorrido, tudo será registrado para que uma avaliação posterior possa ser realizada e, consequentemente, seja possível levantar o perfil dos invasores. Segundo o site do CERT.br há dois tipos de honeynets: as reais e virtuais. Nas honeynets reais os dispositivos que as compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos. A respeito desses dispositivos, podemos citar: diversos computadores, um para cada honeypot. Cada qual com o respectivo sistema operacional, aplicações e serviços reais instalados; um computador com um firewall instalado, atuando como mecanismo de contenção e de coleta de dados; um computador com uma IDS instalado, atuando como mecanismo de geração de alertas e de coleta de dados; um computador atuando como repositório dos dados coletados; hubs switches e roteador para fornecer a infraestrutura de rede da honeynet. 2

4 A vantagem desse tipo de honeynet é a permissão dada aos invasores para interagir com ambientes reais. A desvantagem está em manter essa estrutura somente para criar uma armadilha para os invasores, pois o custo total é elevado. Por sua vez, as honeynet virtuais, segundo o mesmo site, baseiam-se na ideia de contar com todos os computadores implementados em um número reduzido de dispositivos físicos. Para isso, utiliza-se um único computador com um sistema operacional instalado. Esse servirá de base para a execução de um software de virtualização, como o VMWare ou UML (User Mode Linux). Como sabemos, os softwares de virtualização permitem executar diversos sistemas operacionais com aplicações e serviços instalados. A grande vantagem de uma honeynet virtual está focada na manutenção simplificada, o que exige menos esforço. A desvantagem está no maior custo por equipamentos, pois há a necessidade de dispositivos mais robustos e pouco suscetíveis a falhas. Honeypots e honeynets devem ser usadas como complemento e não como único ou principal componente de segurança. O uso de honeypots de baixa interatividade é recomendado em redes que não tenham disponibilidade para manter máquinas e outros recursos dentro de uma solução de honeypots de alta interatividade. São seus objetivos: detectar ataques; identificar varreduras e ataques automatizados; identificar tendências; manter ataques afastados de sistemas importantes; coletar códigos maliciosos. O honeynet de alta interatividade é indicado para pesquisas. Ou seja, empresas que trabalham com segurança da informação podem montar e manter esses tipos de redes para levantar o perfil dos invasores, a fim de criar 3

5 metodologias e mecanismos para evitar invasões em uma rede real. Com isso, aspectos como vulnerabilidades em aplicativos e falhas de segurança em equipamentos podem ser analisados em logs criados por aplicativos específicos. Após a análise de todos os registros é estabelecido ações para prover maior segurança nas redes reais. Para instalar uma honeypot/honeynet em uma empresa, são necessários os devidos cuidados para que vulnerabilidades na rede real não sejam oferecidas. É interessante, então, determinar para a honeypot/honeynet uma faixa de endereço que não esteja em uso. Essa faixa deve ser segmentada da rede real e usar endereços roteáveis. Nesse sentido, é de extrema importância que a honeynet não seja acessada pelo administrador da rede ou qualquer outro usuário, pois nela estará cada um dos softwares de monitoramento de eventos. Qualquer acesso a honeynet gerará informações que poderão ser contaminadas, caso o administrador as acesse. A Tabela 1 compara as honeynets de baixa e alta prioridade. Tabela 1 Comparação entre honeynets de baixa e alta prioridade Fonte: Virtual Private Network VPN Frequentemente ouvimos sobre VPN. Até sabemos por quais motivos deve ser utilizada, no entanto, nem todos compreendem os mecanismos que 4

6 fazem da VPN uma opção segura. Então, vamos conhecer alguns conceitos importantes sobre essa rede virtual. Na maioria dos casos, a VPN utiliza a rede pública de comunicação de dados para trafegar com informações de forma segura. Ela pode ser descrita como o mecanismo capaz de interligar LAN s, geograficamente distantes e privadas, utilizando a internet (meio público) para estabelecer a comunicação entre diferentes redes. Mas há situações em que a concessionária telefônica de determinada região oferece esse serviço utilizando como meio uma linha privativa. Esse tipo de interligação agrega um custo maior, porém, oferece mais segurança. A VPN utiliza o esquema cliente/servidor. Para ter acesso à rede, o cliente que está à distância deve solicitar o serviço e ser autenticado para começar a transmissão dos dados na rede, utilizando um algoritmo de criptografia. Há duas formas de usar a VPN tendo a internet como meio. A primeira refere-se à interligação de duas LAN s, geograficamente distantes, usando como meio a internet por meio de um tunelamento. Um dos lados, o que faz a requisição para entrar na rede, usa um computador definido como cliente e o outro lado tem um servidor rodando o serviço de VPN. O servidor VPN é responsável por manter o túnel entre os dois pontos. A outra forma se refere em usar um computador remoto com um software instalado para implementar a VPN. Nesse caso o computador que implementou a VPN deve manter os mecanismos para criar um tunelamento entre os dois pontos de comunicação. A Figura 1 mostra uma conexão VPN. Figura 1 Exemplo de conexão VPN. O tunelamento formado entre as duas máquinas é realizado por meio de 5

7 mecanismos de criptografia para evitar que outras pessoas tenham acesso ao conteúdo transmitido entre os dois lados. Esse mecanismo deve ser fornecido pela máquina que roda o serviço VPN. Segundo Catramby ([S.d.]) a motivação que decorreu o desenvolvimento da VPN foi o custo, pois ao invés de utilizar um grande número de linhas dedicadas para a interconexão entre diversos pontos (o que onera o custo da rede com o aluguel de linhas dedicadas), além da preocupação com a manutenção de diversos links para cada conexão, de equipamentos para diferentes conexões, do uso de vários roteadores, monitoramento de tráfego nas portas de acesso remoto, grande número de portas, entre outros custos, uma VPN aproveita os serviços de redes IP espalhadas mundialmente, inclusive a internet, ou até mesmo os provedores de serviços baseados em IP backbones privados, os quais, apesar de limitados em alcance, podem oferecer melhor performance de serviço que a internet, em detrimento do aumento de custos. Recorrendo simultaneamente à internet e serviços prestados por IP s backbones privados, uma corporação poderá tirar vantagens sobre a performance desses recursos, além de garantir a significativa redução dos custos. Embora muitas empresas implementem a VPN para permitir que funcionários que trabalham em casa tenham acesso à rede da empresa, parece-nos claro que esse mesmo funcionário pode acessá-la de qualquer lugar, desde que tenha acesso a internet e rode um software que possibilite a conexão remota. Tal característica passa a ser uma vantagem extremamente importante, pois oferece mobilidade e flexibilidade para os profissionais que trabalham com vendas ou outras atividades onde não possam (ou não tenham que) fixar pontos. Além da mobilidade, o custo, sem dúvida alguma, é outro fator que deve ser considerado quando é necessário fazer uso do acesso remoto à rede da empresa. Antes do desenvolvimento da VPN os acessos remotos eram realizados apenas pelas linhas privativas, com custos mensais fixos. Após o advento da VPN, contudo, as empresas abriram alternativas mais flexíveis e com menor custo. Além disso, a empresa deixou de contratar mais links para interconectar 6

8 filiais. Para que isso seja possível hoje, basta instalar um aplicativo na máquina cliente para que essa tenha acesso à rede da empresa. Figura 2 Exemplo de várias conexões VPN. Filiais Usuários Móveis Matriz Fornecedores A VPN utiliza o TCP/IP para trafegar informações entre duas máquinas. Caso não houvesse mecanismos para permitir segurança nesse tipo de transmissão, esse seria um meio ruim para enviar informações seguras, pois o TCP/IP foi desenvolvido em uma época em que questões como segurança da informação não estavam bem estabelecidas. Afinal, naquela época, ainda eram poucos os usuários que acessavam a grande rede. Com o tempo a internet se desenvolveu, e vem se desenvolvendo, em um ritmo interessante. Mais e mais pessoas, ano após ano, acessam a internet e as preocupações com segurança se tornaram primordiais. O problema é que o TCP/IP foi o protocolo escolhido para trafegar informações pela rede e algumas técnicas deveriam ser desenvolvidas para implantar segurança sobre do TCP/IP. Conforme Catramby ([S.d.]), as tecnologias que possibilitam a criação de um meio seguro de comunicação dentro da internet deve assegurar que uma VPN seja capaz de: 7

9 proteger a comunicação de escutas clandestinas: a privacidade ou a proteção dos dados é alcançada pela criptografia que, por meio de transformações matemáticas complexas, codifica os pacotes originais, para depois, decodificá-los no final do túnel. Essa codificação é o aspecto mais difícil e crítico em sistemas que implementam a criptografia; proteger os dados de alteração: essa proteção é possível por meio de transformações matemáticas chamadas de hashing functions, as quais criam impressões digitais utilizadas para reconhecer os pacotes alterados; proteger a rede contra intrusos: a autenticação dos usuários previne a entrada de elementos não autorizados. Vários sistemas baseados em password ou challenge response podem ser usados para a autenticação de usuários e para controlar o acesso dentro da rede, como o protocolo CHAP (Challenge Handshake Authentication Protocol), o RADIUS (Remote Dial-in Service Protocol) e os tokens baseados em hardware e certificados digitais. Os itens acima citados podem ser adquiridos pela técnica de tunelamento. Tunelamento significa criar mecanismos de comunicação segura entre dois pontos. É criado por meio de algoritmos de criptografia e implementado em alguns protocolos, dentre esses temos: GRE (Generic Routing Protocol): esse protocolo é, geralmente, configurado nos roteadores de origem e roteadores de destino. Os pacotes que serão por ele transmitidos ficam encapsulados em um protocolo do GRE, por exemplo, IP, para que seja possívela sua transmissão. Chegando ao destino, os pacotes são desencapsulados, retirados do GRE e entregues, no formato original, para continuar o seu caminho. 8

10 Figura 3 Conexão usando configuração GRE. Rede IP Pacotes Túnel Pacotes Roteador origem Roteador destino Segundo Catramby ([S.d.]), essa forma de transmissão tem algumas vantagens, tais como: os túneis GRE são, geralmente, configurados manualmente, o que requer grande esforço no gerenciamento e manutenção, proporcional à quantidade de túneis: toda vez que o final de um túnel mudar, esse deverá ser reconfigurado manualmente; embora a quantidade de processamento requerida para encapsular um pacote GRE pareça pequena, existe uma relação direta entre o número de túneis para configurar e o processamento requerido para o encapsulamento; uma grande quantidade de túneis poderá afetar a eficiência da rede. Há, ainda, outros protocolos que não são definidos como roteadores, ou outros gateways. Na verdade, eles utilizam a linha discada para estabelecer conexões com os servidores. Portanto, os protocolos apresentados abaixo são mais acessíveis e, por isso, amplamente utilizados por empresas e usuários. Protocolo de canalização ponto a ponto O protocolo PPTP (Point-to-Point Tunneling Protocol) foi desenvolvido por algumas organizações, entre elas a IETF (Internet Engineering Task 9

11 Force), a US Robotcs e a Microsoft. Foi integrado no Windows NT para conectar dois equipamentos ponto a ponto. Usa criptografia e autenticação para discagem remota a fim de estabelecer conexões entre redes locais. O serviço PPTP pode ser fornecido de duas formas: a primeira refere-se à conexão diretamente com um cliente PPTP e a segunda forma diz respeito à conexão indiretamente por um servidor com PPTP por meio de um provedor de internet. Ambas as formas usam linha discada. Seu desenvolvimento implementa algumas características do protocolo PPP e GRE. Catramby ([S.d.]) afirma que um usuário disca para o provedor de acesso à rede, mas a conexão PPP é encerrada no próprio servidor de acesso. Uma conexão PPTP é, então, estabelecida entre o sistema do usuário e qualquer outro servidor PPTP, especificamente o conectado pelo usuário, desde que o mesmo seja alcançável por uma rota tradicional e que o usuário tenha privilégios apropriados no servidor PPTP. Protocolo de envio de camada 2 O L2F (Layer 2 Forward Protocol) dispõem canalização entre o cliente e servidor VPN discado, característica que o torna um protocolo de tunelamento, provendo certa segurança entre as duas pontas. Segundo Gallo (2003), nessa aplicação, um usuário estabelece comunicação discada do protocolo PPP ao servidor do provedor de internet. Esse servidor embrulha os quadros PPP dentro de um quadro L2F, para que seja, então, enviado a um dispositivo, da camada 3, para transmissão pela rede. Nesse caso, o próprio roteador é responsável pela autenticação de usuários e endereçamento de rede. O L2F ainda suporta servidores de autenticação, como TACACS+ e RADIUS. Além disso, oferece compatibilidade com outros protocolos, caso do Frame-Relay e ATM, diferentemente do PPTP, que trabalha apenas com o IP. 10

12 Protocolo de canalização de camada 2 O protocolo L2TP (Layer 2 Tunneling Protocol) é um mix entre o protocolo PPTP e o L2TP. Foi desenvolvido para trafegar por diversos meios, como o X25, Frame-Relay e ATM. Conforme Catramby ([S.d.]), esse protocolo é um modelo de tunelamento compulsório, ou seja, criado pelo provedor de acesso, que não permite ao usuário qualquer participação na formação do túnel, aqui o tunelamento é iniciado pelo provedor de acesso. Nesse modelo, o usuário disca para o provedor de acesso à rede e, de acordo com a configuração de seu perfil (em caso de autenticação positiva), um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a conexão PPP é encerrada. Os protocolos PPTP e L2TP são parecidos, de fato, contudo, há uma diferença significativa para o usuário: enquanto o L2TP possui todo o controle feito por um provedor (o que faz desse protocolo um serviço passível de cobrança, tornando-o inviável para alguns usuários e empresas), o PPTP pode ser usado pelo usuário sem que fique sob o controle de um provedor. Figura 4 Protocolo L2TP versus protocolo PPTP. Fonte: Catramby ([S.d.]). 11

13 IPSec O protocolo IPSec (IP Security) é uma suíte de protocolo proposto pela IETF. Nesse protocolo foi incluído um cabeçalho de autenticação, AH (Authentication Header), uma carga de encapsulamento definida como ESP (Encapsulating Security Payload) e a troca de chaves na internet IKE (Internet Key Exchange). Sob a luz de Catramby ([S.d.]), o IPSec é baseado em várias tecnologias de criptografias padronizadas para prover confiabilidade, integridade de dados e confiabilidade. Para tanto, utiliza: Diffie-Hellman-Key-Exchanges para entregar chaves criptográficas entre as partes na rede pública; Public-Key-Criptography para sinalizar trocas do tipo Diffie- Hellman e garantir a identificação das duas partes, evitando, assim, ataques de intrusos no meio do caminho; DES e outros algoritmos para criptografar dados; algoritmos para autenticação de pacotes que utilizam hashing functions; certificados digitais para validar chaves públicas. 12

14 Figura 5 Cabeçalho de autenticação. Fonte: Gallo (2003). O cabeçalho de autenticação, que é parte da suíte de protocolo IPSec, provê serviço de autenticação para o IP. O AH impede que os dados sejam alterados durante a transmissão. 13

15 Figura 6 Pacote IP com ESP. Fonte: Gallo (2003). O cabeçalho de carga de segurança de encapsulamento, que é parte da suíte de protocolos IPSec, provê serviço de encriptação para o IP. O cabeçalho ESP segue imediatamente o cabeçalho IP ao pacote IPv4 padrão. Segurança usando biometria A biometria tem como objetivo o estudo das características físicas ou comportamentais. Portanto, toda característica comportamental ou fisiológica relacionada ao ser humano é considerada uma biometria. Em Segurança da Informação a biometria é usada para restringir acesso a determinados locais por meio de identificação ou autenticação. Desse modo, salas, laboratórios, cofres e determinados locais da empresa, que exijam controle de acesso, podem usar a biometria para permitir acesso somente às pessoas que a esses lugares têm direito de transitar. Conforme o artigo intitulado Como funcionam os sistemas de biometria ([S.d.]), o processo de garantir certos acessos apenas à algumas pessoas pode ser feito de diferentes formas, entre as mais frequentes: 14

16 por aquilo que se possui: crachá, cartão magnético ou número de matrícula; por aquilo que o indivíduo sabe, por exemplo: senha ou frase secreta; por aquilo que se é ou que se faz. Nesse caso as características biométricas dizem respeito à impressão digital ou dinâmica da assinatura. Algumas técnicas de biometria são antigas, mas foram aperfeiçoadas conforme a evolução tecnológica. Abaixo você será apresentado a algumas dessas tecnologias. Impressão digital É uma das mais antigas formas biométricas disponíveis. Essa técnica é a mais utilizada devido ao baixo custo das ferramentas e tecnologias usadas para identificar impressões digitais. Embora tenha boa aceitação, alguns cuidados devem ser tomados, pois materiais sintéticos, ou até dedos decapitados podem ser usados para tentar burlar esse sistema de segurança. Atualmente já existem scanners que conseguem identificar o fluxo sanguíneo, dessa forma, uma digital sintética e um dedo decapitado não têm efeito sobre esse tipo de scanner. Figura 7 Exemplo de impressão digital. Sulcos 15

17 A impressão digital tem como objetivo identificar um determinado indivíduo pela formação dos sulcos formados nas pontas de seus dedos. Essa formação ocorre nos primeiros sete meses da gestação e cada indivíduo apresenta características distintas dos demais, inclusive nos casos de gêmeos univitelinos. Atualmente usa-se o sistema biométrico composto por um scanner digital capaz de capturar, com bom grau de precisão, as características que definem a impressão digital de qualquer pessoa, delimitando suas especificidades em relação aos demais indivíduos. Esses dispositivos são habitualmente encontrados em notebooks, mouses e teclados. A maioria dos modelos possui tamanho reduzido e conta com boa precisão. Sobre os métodos de leitura, há algumas categorias de leitores: térmicos: utilizam a temperatura emitida pelo dedo para conseguir extrair a impressão digital; ultrassônicos: mapeiam a digital por meio dos sinais sonoros emitidos; piezelétricos: utilizam fibra óptica, criando um campo elétrico para a extração da impressão digital. Figura 8 Leitor digital da Microsoft. Uma vez realizado o tratamento da imagem registrada da impressão digital, essa é armazenada em um banco de dados que contém pontos de minúcias, acurados o suficiente para identificar um indivíduo. Os programas 16

18 desenvolvidos para filtrar e armazenar essas informações são de grande precisão e armazenam informações em forma de pontos, conforme ilustrado na figura abaixo: Figura 9 Fluxo completo da criação do template. Obtenção da impressão digital Tratamento da imagem Definição dos pontos de minúcias Criação do código ou grafo Armazenamento no banco de dados Quando uma autenticação é solicitada por intermédio desse meio biométrico, a imagem capturada pelo scanner é trabalhada até chegar aos pontos, formando grafos que, por sua vez, serão confrontados com os grafos que estão armazenados no banco de dados. Geometria da mão Nesse tipo de biometria características como tamanho da mão, dos dedos, distância entre eles e o fluxo do sangue, são considerados. A coleta de informações nesse tipo de leitura usa um scanner diferente ao utilizado na impressão digital. Figura 10 Dispositivo biométrico para leitura da mão. 17

19 Esse dispositivo, acima ilustrado, possui cinco pinos que são usados como guia para os dedos a fim de posicionar a mão de forma correta. Esse método não é considerado tão preciso, no entanto, é bem aceito em situações com grande fluxo de pessoas. Aqui o uso de bijuterias, como anéis, influencia na leitura correta da mão, em alguns casos não permitindo acesso ao local preterido. Leitor das veias das mãos Esse tipo de scanner não muito usado. Tem como método a emissão de um infravermelho em direção à palma da mão para que um sensor capture o mapeamento das veias. Os dados colhidos são confrontados com informações armazenadas em um banco de dados específico. Na confirmação de semelhança do fluxo sanguíneo, o acesso é permitido. Figura 11 Leitura das veias Por ser um sistema que se baseia no fluxo sanguíneo, só pode ser usado em situações onde o indivíduo esteja vivo. Íris A íris, tal qual ilustrada na figura abaixo, é a parte colorida dos olhos. A complexidade em sua formação a tornou uma possibilidade de comprovação 18

20 pela biometria. Para a leitura dessa parte do corpo o scanner e leitor de retina são caros, por este motivo esse tipo de leitura é usado em circunstâncias e locais específicos. Figura 12 Íris dos olhos. Esclera Pupila Íris Para que se tenha uma leitura correta, o indivíduo deve fixar os olhos em um determinado ponto do dispositivo, esse mapeará e verificará se o formato esta conforme a algum dos armazenados no banco de dados. Figura 13 Modelo biométrico para possível cadastro, identificação ou verificação pela íris. Base de Processamento da Imagem Gerar Padrão (Código) Identificação ou 19

21 As únicas formas de alteração no padrão da íris são acidentes ou cirurgias. Retina A retina é uma membrana localizada na parte posterior dos olhos, a Figura 14 faz uma representação visual de sua localização: Figura 14 Localização da retina. Segundo Mandl (2008), os padrões dos vasos sanguíneos presentes na retina são lidos por uma luz infravermelha que é auxiliada por um leitor óptico. È possível efetuar a leitura porque os vasos absorvem rapidamente a luz que o tecido ao redor. Consegue-se, desse modo, formar uma imagem única que será analisada seguindo alguns pontos característicos. Essa técnica, como na leitura das veias das mãos, exige que o indivíduo esteja vivo para que funcione adequadamente. Além disso, trata-se de uma técnica muito desconfortável, pois uma luz deve ser aplicada aos olhos para que o processo seja executado corretamente. 20

22 Figura 15 Leitor biométrico da retina. O uso de óculos e lentes de contato influencia na leitura das informações. Outro fator que dificulta a implantação desse sistema é o custo. Face Os softwares desenvolvidos para os dispositivos biométricos no mapeamento da face, basicamente estabelecem pontos que definem a simetria, além de guardar tamanhos, distâncias e formas de cada elemento do rosto como olhos, nariz, boca, orelhas, queixo etc. A composição geral dessas características define um indivíduo com precisão, identificando, inclusive, sósias como pessoas diferentes. Os softwares conseguem identificar uma pessoa mesmo que essa esteja usando barba, bigode e óculos, que tenha passado por mudança de cor e corte diferenciado de cabelos. Outra vantagem desse sistema esta no custo, pois basta ter uma boa webcam e um aplicativo instalado em um computador para que o reconhecimento aconteça. 21

23 Figura 16 Identificação da face. Voz A voz é um dos componentes mais estudados. O desenvolvimento de sistemas que possam reconhecer a voz gerou grandes aplicações como celulares, programas de computadores e outros dispositivos que são tão atrativos, quanto funcionais e de fácil implantação. O reconhecimento se dá pela vibração do ar ao falar. A captura do som é realizada por microfones estrategicamente instalados nos dispositivos. Os ruídos externos podem influenciar nesse tipo de sistema biométrico e deve ser usado em locais silenciosos. Assinatura Nesse tipo de biometria, além da comparação da imagem, a dinâmica da assinatura também é avaliada. Itens como direção do traçado, pressão exercida e a forma da assinatura são levadas em consideração no momento do confronto. As canetas ópticas e superfícies sensíveis são os dispositivos usados nesse tipo de biometria. 22

24 Figura 15 Biometria usando assinatura. Outros tipos de biometria estão em pesquisa e evoluindo de acordo com a tecnologia desenvolvida. Um deles que já está em fase de teste é a biometria considerando o odor; outras como a arquitetura da orelha, DNA, reconhecimento por meio das ondas cerebrais. Essas modalidades já foram implantadas ou estão em fase de pesquisa para futura implementação. 23

25 Referências CATRAMBY, D. F. VPN virtual private network. Rio de Janeiro: UFRJ, [S.d.]. Disponível em: Acesso em: 20 mar COMO funcionam os sistemas de biometria: um estudo geral. [S.d.]). Disponível em: Acesso em: 25 mar GALLO, M. A.; HANCOCK, W. M. Comunicação entre computadores e tecnologias de rede. São Paulo: Thomson Learning, MANDL, A. Abra o olho. Revista Residenciais. Campinas, SP, 3 out Disponível em: Acesso em: 04 out MONTES, A.; FRANCO, L. H. Procedimentos e ferramentas para manutenção de honeypots de alta Interatividade. São José dos Campos, SP: Laboratório Associado de Computação e Matemática Aplicada do Instituto Nacional de Pesquisas Espaciais, [S.d.]. VINCENTIN, J. M. et al. Promovendo segurança através da biometria. Disponível em: Acesso em: 24 out

26 25 Responsável pelo Conteúdo: Prof. Ms. Vagner da Silva Campus Liberdade Rua Galvão Bueno, São Paulo SP Brasil Tel: (55 11)

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 Aluno do curso de GSI - IPESU, Recife,PE 2010 (Trabalho

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual

Leia mais

Análise de descarga de QuickVPN TCP

Análise de descarga de QuickVPN TCP Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

FUNDAMENTOS DE REDES DE COMPUTADORES TP2 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Configurando o assistente de instalação VPN no RV160 e no RV260

Configurando o assistente de instalação VPN no RV160 e no RV260 Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Biometria: Conceitos Literalmente:

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series Objetivo Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem,

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia

Leia mais

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Rede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro

Rede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa INTRODUÇÃO Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Revisão. Prof. Marciano dos Santos Dionizio

Revisão. Prof. Marciano dos Santos Dionizio Revisão Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570) Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Configuração dos ajustes do Internet em WRP400

Configuração dos ajustes do Internet em WRP400 Configuração dos ajustes do Internet em WRP400 Objetivo Os ajustes do Internet são usados para fazer uma comunicação entre seus provedor de serviço da Internet e roteador possíveis. A configuração dos

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Telecomunicações. Prof. André Yoshimi Kusumoto

Telecomunicações. Prof. André Yoshimi Kusumoto Telecomunicações Prof. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Frame Relay É um protocolo de chaveamento por pacotes para redes de longa distância (WAN), que provê conectividade entre redes

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Dispositivos de Interconexão www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Componentes de Rede Diversos são os componentes de uma rede de computadores e entendê-los

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Objetivos. Objetivos (cont.) Definição. LANs. Distribuição Geográfica 27/11/2008. Redes de computadores. Diego Noble Rafael Cardona

Objetivos. Objetivos (cont.) Definição. LANs. Distribuição Geográfica 27/11/2008. Redes de computadores. Diego Noble Rafael Cardona Redes de computadores Aspectos básicos Objetivos Apresentar conceitos básicos em redes, abordando: Definição Distribuição Geográfica Topologias Meios de Transmissão Diego Noble Rafael Cardona Nov/2008

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

1 Introdução Motivação

1 Introdução Motivação 1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes

Leia mais

Redes Virtuais Privadas

Redes Virtuais Privadas Redes Virtuais Privadas Capítulo destinado a receber tutoriais diversos relacionados a criação de VPNs, assim como ao acesso. Configuração da VPN L2TP/IPsec num desktop Windows Configuração da VPN L2TP/IPsec

Leia mais

Configurar o evento que entra um ponto de acesso Wireless

Configurar o evento que entra um ponto de acesso Wireless Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN-WAN WAN-WAN Repetidores Equipamentos que amplificam

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais