Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas
|
|
- João Barroso Rios
- 6 Há anos
- Visualizações:
Transcrição
1 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Fabricantes de máquinas Sistemas Industriais em Toda a Planta Introdução Acesso remoto seguro para bens, dados e aplicativos de produção, juntamente com as mais recentes ferramentas de colaboração, confere aos fabricantes a capacidade de aplicar as habilidades e os recursos certos na hora certa, independentemente de sua localização física. Os fabricantes de máquinas estão procurando reduzir custos, agregar mais valor aos seus clientes de fabricação e se diferenciar de seus concorrentes. Este documento descreve os meios para habilitar o acesso remoto seguro para aplicativos e dados baseados em plantas e pode ser usado como orientação para os fabricantes de máquinas colaborarem com seus clientes, ao criar um acesso remoto seguro Desafios Técnicos Os fabricantes de máquinas tradicionalmente contaram com a implantação de pessoal no local para fornecer suporte para sistemas de automação e controle industriais (IACS), ou usaram métodos como acesso autônomo discado sem usar um firewall. Muitas vezes, este método de Acesso Remoto contorna a segurança perimetral, cria a ameaça de um back door no sistema de fabricação e pode representar um risco significativo de segurança. Uma vez que os fabricantes de máquinas fornecem suporte seguro remotamente e respondem a questões em tempo real, este método já não é suficiente. Tecnologias para acesso remoto a redes empresariais tradicionais já existem há algum tempo, como Redes Virtuais Privadas (VPNs). No entanto, aplicar tecnologias de forma exitosa para fornecer acesso remoto eficaz para IACS tem sido um desafio.
2 2 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Isso se deve a uma série de razões: IACS é muitas vezes gerido por organizações fabris, enquanto soluções de acesso remoto empresarial, como VPNs, são de responsabilidade da organização de TI. A implementação bem sucedida de acesso remoto ao IACS exige colaboração entre TI e as organizações fabris. O acesso remoto pode expor os sistemas principais de fabricação a vírus e malware que podem estar presentes em um computador remoto ou parceiro, potencialmente afetando a produção. É um desafio garantir que o dispositivo final (computador) usado para o acesso remoto é seguro e que tem as versões apropriadas dos aplicativos necessários para controle e acesso remoto. Limitar as capacidades do usuário remoto a essas funções que são apropriadas para usuários remotos, e não exigem a presença local devido à linha de visão ou outros requisitos semelhantes pode ser difícil. Os fabricantes são muitas vezes incapazes de limitar o acesso de um funcionário parceiro ou remoto apenas a máquinas, aplicativos ou partes da rede específicas pelas quais são responsáveis e têm autorização. Um tamanho não serve para todos. Uma solução de acesso remoto IACS que funciona para um cliente pode não ser suficiente para outro. Uma solução de acesso remoto IACS que é necessária para um cliente pode ser pesada demais ou mesmo impraticável para outro. Como se observa a seguir, uma solução de acesso remoto viável depende das exigências da indústria, requisitos do cliente (políticas e procedimentos de segurança), tamanho do cliente e sua infraestrutura de suporte. Como resultado, as soluções de acesso remoto, enquanto amplamente implantadas na rede empresarial, não têm sido tão amplamente adotadas para apoiar a rede IACS. Quando a tecnologia VPN foi utilizada, ela frequentemente estava sujeita aos desafios mencionados anteriormente, e, portanto, limitada a funcionários apenas (não parceiros), e ainda pode resultar em alguns riscos de segurança, incluindo vírus e acesso não autorizado, se não for devidamente implementada. Para alcançar de fato a fabricação colaborativa, o acesso precisa ser escalável, independentemente da localização ou da empresa. O acesso precisa ser seguro para se comunicar de forma eficaz, diagnosticar problemas e implementar ações corretivas. O acesso deve ser limitado àqueles indivíduos que estão autorizados a acessar os sistemas, e suas ações autorizadas devem estar alinhadas com as políticas e procedimentos corporativos e das plantas. Ao colaborar com o seu cliente para implementar o acesso remoto a suas soluções IACS (por exemplo, máquinas), as seguintes perguntas ajudarão a identificar o nível de prontidão da organização: Eles têm uma política de segurança de TI? Eles têm uma política de segurança de IACS? Eles têm uma política de acesso remoto para os funcionários e a infraestrutura para suportar? Que tecnologia VPN/produtos eles utilizam? Eles têm uma política de acesso remoto para parceiros - a capacidade e processo para adicionar parceiros (fabricantes de máquinas, SI, fornecedores de automação, contratados)? Para parceiros, sua solução está pronta para ser integrada na infraestrutura de rede IACS do seu cliente? Sua solução suporta acesso remoto? Sua solução está alinhada com os padrões estabelecidos de segurança IACS, como ISA-99 e NIST ?
3 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 3 Algumas outras considerações importantes incluem: Monitorar e auditar as atividades de usuários remotos para identificar uso indevido Determinar se há qualquer linha de visão (requisitos visuais) ou outras restrições que precisam ser identificadas antes de permitir certas capacidades de acesso remoto Definir que ferramentas de software são permitidas para acesso remoto Tecnologias de Segurança Aplicadas Princípios do Acesso Remoto Seguro Ao desenvolver uma solução de Acesso Remoto Seguro, uma abordagem de Defesa em Profundidade deve ser implementada. Esta abordagem cria várias camadas de segurança que lidam com as diferentes ameaças possíveis que poderiam ocorrer em um cenário de acesso Engenheiros e Parceiros Remotos remoto. Embora não haja uma única tecnologia ou metodologia que protege totalmente redes Criptografia IPsec e VPN SSL IACS, combinar várias tecnologias de segurança constitui um forte elemento dissuasor para Listas de Controle de Acesso (ACLs) tipos mais conhecidos de ameaças e violações Navegação Segura (HTTPS) de segurança, enquanto limita o impacto de qualquer compromisso. Para garantir um Proteção e Detecção de Intrusão programa abrangente de segurança de Defesa em Sessão de Terminal Remoto Profundidade, as empresas precisam contar com Segurança de Aplicativo vários tipos de controles. Autenticação, Autorização e Contabilidade Estes controles podem ser categorizados como: Administrativos - Principalmente as políticas e procedimentos de segurança. - Exemplos incluem: política de senha, treinamento de conscientização de segurança, etc. Técnicos - Também chamados de controles lógicos e consistem em hardware, software e equipamentos eletrônicos para monitorar e controlar o acesso aos sistemas de informação. - Exemplos incluem: firewalls, IPS/IDS,smartcards, etc. Físicos VLANS Aplicativos e Dados de IACS Defesa em Profundidade - Principalmente controles mecânicos para monitorar e controlar o acesso físico - Exemplos incluem: cadeados, guardas de segurança, câmeras de segurança, etc. É importante lembrar que isso não tem a ver apenas com os controles técnicos e que um programa completo de segurança inclui controles Administrativos, Técnicos e Físicos. O diagrama acima é um exemplo de controles técnicos que podem ser implementados para criar uma estratégia de Defesa em Profundidade.
4 4 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Abordagem Existem várias abordagens para fornecer Acesso Remoto Seguro a um IACS, duas dos quais são Acesso Direto e Indireto. A escolha dessas abordagens depende dos critérios observados anteriormente como as políticas e procedimentos de segurança do cliente. Cada abordagem tem várias considerações de projeto que poderiam afetar o funcionamento adequado do IACS e devem ser levadas em conta no desenvolvimento e implementação de uma solução de acesso remoto IACS. Acesso Direto O Acesso Direto permite que o usuário remoto estabeleça uma conexão segura diretamente com o IACS. Depois de criar um túnel VPN seguro, o software no computador do usuário remoto, inicia a comunicação diretamente com o IACS. Considerações do Projeto - como elas serão aplicadas? - Autenticação e autorização de rede e aplicativo - Gestão de alterações, controle de versão, conformidade regulamentar e gestão de licenças de software - Gestão de saúde do cliente remoto (computador) - Alinhamento com as normas de segurança de IACS estabelecidas OBS.: Apesar de pouco ou nenhum suporte de TI ser necessário ao seguir esta abordagem, as melhores práticas de segurança devem estar alinhadas com as normas de segurança de IACS estabelecidas. Acesso Direto Site Remoto Sistemas Industriais em Toda a Planta
5 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 5 Acesso Indireto Acesso Indireto permite que o usuário remoto estabeleça uma conexão segura com o IACS através de um servidor intermediário geralmente residente na DMZ (Zona Desmilitarizada) para acesso remoto de gateway a um Servidor de Acesso Remoto (RAS) no IACS. O cliente remoto usa um aplicativo de software thin client ou um navegador da web para estabelecer uma conexão com o RAS assim que a sessão VPN é estabelecida. Considerações do Projeto - Várias camadas de autenticação e autorização de rede - Gestão simplificada de ativos - gestão de alterações, controle de versão, conformidade regulamentar e gestão de licenças de software - Gestão simplificada de saúde do cliente remoto - Maior alinhamento com as normas de segurança de IACS estabelecidas OBS.: O acesso indireto é a abordagem preferida devido a um maior alinhamento com as normas de segurança de IACS estabelecidas. Como tal, esta é a abordagem recomendada pela equipe da arquitetura de Ethernet Convergida em toda a planta (CPwE) da Rockwell Automation e da Cisco. Acesso Indireto Site Remoto Servidor de Acesso Remoto (RAS) Sistemas Industriais em Toda a Planta Ao analisar soluções de Acesso Remoto Seguro você deve determinar se o tipo de sistema(s) que
6 6 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas precisa(m) ser acessado(s), são IACS autônomos isolados ou um IACS empresarial integrado. Exemplo Representativo de IACS Autônomo Isolado - Pequena fábrica, poderia ser pequenas lojas de operador único, localização remota (não empresarial integrado), com poucas máquinas automatizadas - Pouco ou nenhum suporte de TI com mínimas a nenhuma política de segurança - Pouco ou nenhum alinhamento com as normas de segurança de IACS estabelecidas Exemplo Representativo de IACS Empresarial Integrado - Maior fábrica - Interfaces de rede industriais com a rede empresarial - Forte presença de TI com as políticas de segurança de defesa profunda - Alinhamento com as normas de segurança de IACS estabelecidas Exemplo: Acesso Direto para IACS Autônomo WAN Equipamento de Segurança UTM Roteador WAN Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas
7 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 7 Exemplo: Acesso Indireto para IACS Autônomo (Abordagem Preferida) Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas WAN Roteador WAN Equipamento de Segurança UTM Servidor de Acesso Remoto (RAS) Exemplo: Acesso Indireto para IACS Empresarial Integrado (Abordagem Preferida) (Fabricante maior com integração de sistemas de produção (fabricação) e de negócios (TI)) WAN DMZ Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas Sistemas Empresariais Sistemas Industriais em Toda a Planta
8 8 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Possíveis Soluções de Acesso Remoto Modems de Conexão Discada (Dial-Up) Modems têm sido tradicionalmente um método de acesso remoto backdoor esquecido para aplicativos de IACS. Eles são tipicamente o método menos preferido para acessar um IACS. No entanto, se este é o método de acesso remoto escolhido com base na política de acesso remoto e limitações de infraestrutura física, então uma abordagem de segurança em camadas múltiplas deve ser usada, bem como desligar a energia do modem quando não estiver em uso. O modem deve ter as seguintes capacidades: Contas de Conexão Discada Configuráveis Identificador de Chamadas, permitindo apenas a autenticação para determinados números de telefone programáveis Recursos de Retorno de Chamada (Call-Back) Autenticação Criptografada Além de implantar um modem com segurança interna, outras camadas de defesa também devem ser empregadas. Algumas dessas defesas incluem: implementar um firewall com CIP ativo, estabelecer um IPsec ou VPN SSL, configurar um sistema de detecção/prevenção de intrusão (IDS/IPS), fornecer proteção contra vírus, etc. Os firewalls mais modernos oferecem várias camadas de segurança em um único pacote, muitas vezes referido como um dispositivo de Gerenciamento Unificado de Ameaças (UTM). OBS.: Para orientações adicionais sobre a segurança do modem consulte: Department of Homeland Security Recommended Practice for Securing Control System Modems (prática recomendada para proteger modems de sistemas de controle) - Serviços de Rede e Segurança Rockwell Automation -
9 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 9 Conexão remota para a planta (Roteadores/Modems de WAN: DSL, Celular, Satélite, Cabo, T1, etc.) Quando os modems tradicionais não são uma opção devido a inviabilidade de instalação de linhas telefônicas, acesso celular fornece uma excelente alternativa para estabelecer uma conexão WAN. Isso está se tornando uma opção popular devido a crescente área de cobertura, velocidade, custo e conveniência. Conexão Remota com a Planta Site Remoto WAN Roteador WAN Equipamento de Segurança UTM Sistemas Industriais em Toda a Planta No entanto, como dito acima sobre modems dial-in, conexões WAN celulares usando roteadores e modems celulares devem ser usadas em conjunto com outras tecnologias de segurança para fornecer Defesa em Profundidade ou no mínimo ter esses recursos incorporados no dispositivo (pacote UTM). Outras opções de conectividade WAN incluem: DSL, Cabo, T1, Satélite, etc. O tipo de conectividade que será usada para estabelecer conectividade WAN ao sistema autônomo dependerá da localização, restrições orçamentárias e política de acesso do fabricante. Uma coisa a notar é que ao implementar uma VPN, normalmente um endereço IP estático precisa ser atribuído pelo provedor de WAN. A seguir estão alguns recursos de segurança a considerar ao desenvolver uma solução: Tem capacidades VPN? SSL? IPsec? Fornece um firewall? - Filtra protocolos industriais? CIP, Modbus, etc. - Inspeção Profunda de Pacotes? NAT (Conversão de Acesso de Rede)? É construída para uso industrial? Antivírus, filtro de spam? Pode fornecer auditoria? Tem um sistema de detecção e/ou prevenção de intrusões?
10 10 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Conexão para fora da planta (Webex, GoToMyPc, dispositivos de Gateway VPN, etc) Conexões iniciadas pelo usuário final também podem fornecer recursos de acesso remoto seguro desde que o sistema de controle tenha pessoal no local e que já exista conectividade segura com a internet estabelecida usando controles de segurança de várias camadas. A pessoa de suporte remoto pode solicitar uma sessão remota usando tecnologias como Webex, etc. Site Remoto WAN Roteador WAN Equipamento de Segurança UTM Conexão Remota com a Planta Sistemas Industriais em Toda a Planta No entanto, o PC/Laptop no local precisa ter todo o software necessário instalado para fornecer capacidades remotas bem como TI para configurar as regras necessárias para permitir o acesso de saída. O risco de abrir conexões de saída para a internet (http/https) para usar esses serviços não deve ser ignorado e deve ser restrito a determinados sites e endereços IP para evitar a navegação na web a partir de sistemas de controle. O uso de navegadores da web pode constituir risco significativo e são conhecidos por serem uma fonte de ataques. Outra solução é um dispositivo Gateway VPN que reside no sistema de controle e estabelece o acesso remoto através de um serviço Hosted VPN (hospedado). Deve-se ter cuidado com esta solução para analisar o provedor de serviços de Hospedado, sua localização, se eles estão aderindo às melhores práticas de segurança e estão alinhados com as normas de segurança de IACS estabelecidas, como ISA-99 e NIST , bem como se atendem aos requisitos de segurança da política de segurança do fabricante.
11 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 11 IACS Empresarial Integrado Possível Solução Solução de Acesso Remoto Seguro CPwE da Rockwell Automation e da Cisco - enet-td001_-en-p.pdf - enet-wp009_-en-e.pdf Soluções Customizadas. Para soluções customizadas, a Equipe de Serviços de Rede e Segurança da Rockwell podem desenvolver uma solução segura que atenda às suas necessidades.
12 12 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Resumo A evolução dos recursos de acesso remoto seguro permite que os fabricantes de máquinas melhorem a produtividade, reduzam custos e respondam mais rapidamente aos eventos que afetam seus clientes. Ao utilizar essas soluções de Acesso Remoto Seguro, os fabricantes de máquinas podem fornecer suporte remoto em tempo real. Esses recursos são cada vez mais importantes conforme as operações de fabricação se tornam mais complexas e distribuídas globalmente, enquanto a disponibilidade de trabalhadores qualificados para apoiar os sistemas no local 24 horas está diminuindo. Os recursos de acesso remoto para sistemas autônomos dão aos fabricantes de máquinas a capacidade de aplicar as habilidades e recursos certos na hora certa, independentemente de sua localização física. Isso proporciona maior eficiência, menos tempo de inatividade e menor custo. Dada a natureza crítica de aplicativos de IACS, no entanto, é importante que qualquer solução de acesso remoto forneça níveis adequados de segurança para atender às necessidades do fabricante e alinhar-se com as normas de segurança de IACS estabelecidos. Aplicar os princípios de Defesa em Profundidade garante que nunca há acesso remoto direto não seguro para um aplicativo IACS. Recursos Adicionais Alliance Member Cisco Roteadores de Serviços Integrados - Rockwell Automation Modems de Acesso Remoto - Encompass Partners
13 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 13 Glossário de Termos CIP - Protocolo Industrial Comum O Protocolo Industrial Comum (CIP) engloba um conjunto abrangente de mensagens e serviços para a coleção de aplicativos de automação de fabricação controle, segurança, sincronização, movimento, configuração e informações. CIP pertence e é mantido pela ODVA. A ODVA é uma associação internacional, composta por membros das principais empresas de automação do mundo. DMZ - Zona Desmilitarizada Refere-se a um buffer ou segmento de rede entre duas zonas de rede. Uma DMZ é comumente encontrada entre a rede corporativa e a internet onde dados e serviços podem ser compartilhados/acessados por usuários na internet ou em redes corporativas. Uma DMZ é normalmente estabelecida com os firewalls de rede para gerenciar e proteger o tráfego de qualquer zona. Para um exemplo de uma rede DMZ, consulte Scenario: DMZ Configuration (Cenário: Configuração DMZ): IACS - Sistemas de Automação e Controle Industriais Refere-se ao conjunto de dispositivos e aplicativos usados para automatizar e controlar o processo de fabricação em questão. Ao invés de usar vários termos com um significado semelhante (por exemplo, sistemas de produção, sistemas de chão de fábrica) padronizamos este termo para uso neste documento. Isso não serve para sugerir qualquer foco ou limitações específicas. Pretendemos que as ideias e conceitos descritos aqui são aplicáveis em vários tipos de fabricação, incluindo, mas não se limitando a em lote, contínua, discreta, híbrida e processo. Outros documentos e referências da indústria podem referir-se a Sistemas de Controle Industrial (ICS). Para os efeitos deste documento, esses termos são intercambiáveis. Este documento usa IACS, como refletido nas normas ISA 99, e está alinhado com a Ethernet Convergida em Toda a Planta (CPwE) da Cisco e da Rockwell Automation IPA-3 - Protocolo de Internet Protocolo de Internet. Protocolo de camada de rede na pilha de TCP/IP, oferecendo um serviço de inter-rede sem conexão. IP fornece recursos para endereçamento, especificação do tipo de serviço, fragmentação e remontagem e segurança. Definido na RFC 791. Para mais informações sobre IP, TCP e UDP, consulte Protocolos de Internet-Manual de Tecnologia de Inter-Rede: html IPS - Sistemas de Prevenção de Intrusões Um dispositivo de segurança de rede que monitora a atividade de rede quanto a comportamento malicioso ou indesejado. Saiba mais sobre Sistemas de Prevenção de Intrusões na Wikipédia: Ou Cisco IPS:
14 14 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas IPSec - Segurança IP Uma estrutura de padrões abertos que fornece confidencialidade de dados, integridade de dados e autenticação de dados entre pares participantes. IPSec fornece esses serviços de segurança na camada IP. IPSec utiliza IKE (veja acima) para lidar com a negociação de protocolos e algoritmos baseados na política local e para gerar as chaves de criptografia e autenticação a serem usadas pelo IPSec. IPSec pode proteger um ou mais fluxos de dados entre um par de hosts, entre um par de gateways de segurança ou entre um gateway de segurança e um host. Para uma compreensão mais aprofundada do IPsec, consulte o seguinte URL: shtml. ISA-99 Visa a segurança para sistemas de controle e automação industriais. Para mais informações, consulte: NAT - Conversão de Endereços de Rede Mecanismo para reduzir a necessidade de endereços IP globalmente exclusivos. NAT permite que uma organização com endereços que não são globalmente exclusivos se conecte à Internet, convertendo esses endereços para espaço de endereços globalmente roteáveis. Planta - Unidade de Produção, Fábrica ou Chão de Fábrica Neste documento optou por utilizar o termo planta como uma palavra-chave para descrever a área na qual o processo de fabricação e controle ocorre. Este não serve para excluir palavras semelhantes, como fábrica, instalação de produção ou qualquer outro termo usado para se referir à área em que existe o processo de fabricação. Na verdade, eles podem ser usados de forma intercambiável, mas para fins de consistência, o termo Planta é usado. Sessão de Terminal Remoto Área de Trabalho Remota se refere a um conjunto de protocolos e software que permitem que um computador ou usuário acesse e controle remotamente outro computador através de Emulação de Terminal gráfico. O software que o faz aparecer para um host remoto como um terminal diretamente conectado, incluindo RDP, Protocolo de Área de Trabalho Remota e Computação de Rede Virtual VNC da Microsoft. SSL - Secure Socket Layer Tecnologia de criptografia para a Web usada para fornecer transações seguras, como a transmissão de números de cartão de crédito para comércio eletrônico. Sub-Rede Em redes IP, uma sub-rede é uma rede que compartilha um endereço de sub-rede específico. As sub-redes são redes arbitrariamente segmentadas por um administrador de rede para fornecer uma estrutura de roteamento hierárquica multinível enquanto marcará a sub-rede da complexidade de endereçamento das redes conectadas.
15 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 15 Suite de Protocolos IP Um conjunto de normas de rede em que se baseia a internet e a maioria das redes empresariais. Ele inclui o Protocolo de Internet (IP) de 3 Camadas, o Protocolo de Controle de Transmissão (TCP) de 4 Camadas e o Protocolo de Datagrama de Usuário (UDP). UTM - Gerenciamento Unificado de Ameaças Uma solução abrangente que surgiu recentemente no setor de segurança de rede e, desde 2004, ganhou moeda generalizada como uma solução de defesa de gateway de rede primária para as organizações.[1] Na teoria, é a evolução do firewall tradicional em um produto de segurança completo que tem a capacidade de executar várias funções de segurança em um único dispositivo: firewall de rede, prevenção de intrusões na rede e antivírus de gateway (AV), antispam de gateway, VPN, filtragem de conteúdo, balanceamento de carga, prevenção de vazamento de dados e relatórios no dispositivo. Veja mais sobre UTM na Wikipédia: VPN - Rede Virtual Privada Uma rede que usa principalmente a infraestrutura de telecomunicações pública, como a Internet, para fornecer aos usuários de escritórios remotos ou em viagem um acesso a uma rede organizacional central. VPNs normalmente exigem que os usuários remotos da rede sejam autenticados e muitas vezes protegem dados com tecnologias de criptografia para impedir a divulgação de informações privadas para partes não autorizadas. VPNs podem servir qualquer funcionalidade de rede que é encontrada em qualquer rede, como compartilhamento de dados e acesso a recursos de rede, impressoras, bancos de dados, websites, etc. Um usuário de VPN geralmente tem sua experiência na rede central de forma idêntica como se estivesse conectado diretamente à rede central. A tecnologia VPN através da Internet pública substituiu a necessidade de requerer e manter circuitos dedicados de telecomunicações de linha alugada caros uma vez típico em instalações de rede de longa distância. Veja mais sobre VPNs na Wikipédia: WAN - Rede de Longa Distância Uma rede de longa distância (WAN) é uma rede de telecomunicações que cobre uma área ampla (ou seja, qualquer rede que conecta limites metropolitanos, regionais ou nacionais). Entidades empresariais e governamentais utilizam WANs para transmitir dados entre funcionários, clientes, compradores e fornecedores de várias localizações geográficas. Em essência, este modo de telecomunicação permite que uma empresa realize suas funções diárias de forma eficaz, independentemente do local. Zona de Produção Uma zona de rede na Estrutura Lógica da Planta como mostrado no Capítulo 2 do Converged Plantwide Ethernet (CPwE) Design and Implementation Guide (Guia de Desenvolvimento e Implementação de Ethernet Convergida em Toda a Planta (CPwE)) da Cisco e da Rockwell Automation. A zona contém o conjunto completo de aplicativos, sistemas, infraestrutura e dispositivos que são críticos para as operações contínuas da planta. Em outros documentos (por exemplo, ISA 99), esta zona pode também ser referida como a zona de Controle. Os termos são intercambiáveis neste sentido.
16 Allen-Bradley, Rockwell Automation, e Rockwell Software são marcas registradas da Rockwell Automation, Inc. Todas as marcas registradas não pertencentes à Rockwell Automation são de propriedade de suas respectivas companhias. Publicação ENET-WP025A-PT-E Março Rockwell Automation, Inc. Todos os direitos reservados. Impresso nos EUA.
Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisGuia Primeiros Passos da Bomgar B400
Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento
Leia maisTRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN
TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia maisGUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisCURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella
CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella Lista de Exercícios 1 1. Diga com suas palavras o que vem a ser uma rede
Leia maisComo Permitir a Navegação Usando o NetBIOS Over IP
Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain
Leia maisINSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012
20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server
Leia maisSistemas Distribuídos
Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.
Leia maisGerenciamento de Redes: Protocolo SNMP
Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia maisManual de Configuração.
O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi
Leia maisRedes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes
Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Conteúdo Definição Classificação Aplicações típicas Software de rede Modelos de referências Exemplos de redes Exemplos
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisComo o software Reflection facilita a conformidade com o PCI DSS
Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI
Leia maisProtocolos e Arquiteturas de Redes. Thiago Leite
Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da
Leia maisRedes de Computadores e Aplicações
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 03 Visão Geral da
Leia maisAULA 2 - INTERNET. Prof. Pedro Braconnot Velloso
AULA 2 - INTERNET Prof. Pedro Braconnot Velloso Começo da Internet Lançamento do Sputnik I Primeiro satélite artificial Russo Reação dos EUA 1958 - Presidente Eisenhower Advanced Research Projects Agency
Leia maisIPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisArquiteturas de Redes de Computadores
Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisRedes de Computadores Prof. Fred Sauer
Redes de Computadores Prof. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Quem sou eu... Prof. Frederico Sauer (Fred) Mestre e Doutor UFRJ com dissertação e tese em Segurança e Gerenciamento
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisGERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS
20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisTecnologia da Informação
Tecnologia da Informação Redes de Telecomunicações Prof. Robson Almeida INFRA-ESTRUTURA DE SISTEMAS DE INFORMAÇÃO 3 TELECOMUNICAÇÕES NAS ORGANIZAÇÕES CONCEITOS BÁSICOS Telecomunicações Reúne toda infraestrutura
Leia maisUtilização de Números de Porta FTP Não- Padrão com NAT
Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo
Leia maisSistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e
Leia maisEste artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business.
Índice Introdução Como posso eu estabelecer um roteador VoIP da empresa de pequeno porte de Cisco usando o serviço de Internet DSL? Informações Relacionadas Introdução Este artigo é um em uma série para
Leia maisServiços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
Leia maisComunicação Sem Fio (Somente em Determinados Modelos)
Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA.
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisCCNA 1 Conceitos de Rede. Kraemer
CCNA 1 Conceitos de Rede Conceitos de Rede Breve história das redes de dados Dispositivos de rede Topologias Protocolos de rede Redes locais Redes de longa distância Redes metropolitanas Redes de área
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisAula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos
Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS
Leia maisRedes de Computadores I
Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisIntrodução ao Windows Server 2008
Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar
Leia maisIntrodução às Redes de Computadores. Prof. Leonardo Barreto Campos
Introdução às Redes de Computadores 1 Sumário Redes de Computadores; Usos de Redes de Computadores; Classificações de Rede; Topologias de Rede; Técnicas de Comutação; Bibliografia. 2/30 Redes de Computadores
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisInformática Básica. Aula 03 Internet e conectividade
Informática Básica Aula 03 Internet e conectividade O Protocolo de comunicação O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois protocolos que inspiraram o nome da rede. Eles englobam
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3
Leia maisRedes de Comunicação de Dados
Redes de Comunicação de Dados 1 - Objetivo O grande objetivo é a formação geral de um especialista capaz de projetar redes de computadores, tanto sob o aspecto de software quanto de hardware, a partir
Leia maisCONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012
20412 - CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implementação de serviços de rede avançados Neste módulo os alunos serão capazes de configurar recursos
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisAdministração de Redes I (LI) Ano, Semestre: 2, 1
Administração de Redes I (LI) Ano, Semestre: 2, 1 Pedro M. M. Marques pedromarques.eng@gmail.com 1 OBJECTIVOS Estudar mecanismos de conectividade no acesso à Internet e no acesso remoto; Estudar estratégias
Leia maisRedes de Computadores e Internet
Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO
FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisAPRESENTAÇÃO ESPECIFICAÇÕES TÉCNICAS
2000 APRESENTAÇÃO Parabéns! Você acaba de adquirir um produto Leucotron, construído sob as normas ISO 9001 com tecnologia de ponta, aprovado de acordo com as normas de telecomunicações vigentes. Este Manual
Leia maisE-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE
E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE A s i n s t a l a ç õ e s m a i s maduras de comunicações unificadas em nuvem híbrida oferecem um equilíbrio entre
Leia maisGuia de início rápido do Bomgar B200
Guia de início rápido do Bomgar B200 Este guia o orientará pela configuração inicial de seu Bomgar Box. Caso tenha dúvidas, entre em contato pelo número +01.601.519.0123 ou support@bomgar.com. Pré-requisitos
Leia maisRevisão. Prof. Marciano dos Santos Dionizio
Revisão Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisPesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client
Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da
Leia maisRedes de Computadores
Redes de Computadores Arquiteturas de Redes Prof. Thiago Dutra Agenda n Introdução n Organização em Camadas n Arquiteturas de Redes n Arquitetura RM-OSI n Arquitetura TCP/IP
Leia maisSeminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO
Seminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO Quem somos Sindicato Nacional das Empresas de Telefonia e de Serviços
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste
Leia maisO computador foi criado para. auxiliar o homem em tarefas
Introdução O computador foi criado para auxiliar o homem em tarefas repetitivas. REDES DE COMPUTADORES Slide 1 Introdução Teve início como uma máquina de calcular e mais tarde tornou-se um dos instrumentos
Leia maisGuia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas
Guia do Wi-Fi Direct Configuração fácil usando Wi-Fi Direct Solução de problemas Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 2 1. Configuração fácil
Leia maisPrincípios da infraestrutura centrada em aplicativos
White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de
Leia maisOs três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.
Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network
Leia maisInterconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisPermita o acesso ao Internet para o módulo ips ASA 5500-X
Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução
Leia maisArquitetura da Internet TCP/IP
Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados
Leia maisRede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa INTRODUÇÃO Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisO Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.
Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.
Leia maisCapítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;
Universidade Federal do ABC Prof. João Henrique Kleinschmidt Gabarito Lista de Exercícios 1 e 2 Redes de Computadores Capítulo 1 Questões de revisão 4 Modem de conexão discada sobre linha telefônica: residencial;
Leia maisRede de Computadores Modelo OSI
Rede de Computadores Modelo OSI Protocolos TCP/IP Protocolos TCP X UDP CUIDADO! HTTPS IPv4 e IPv6 IPv4 IPv6 Protocolos de Email SMTP (Simple Mail Transfer Protocol) POP3 (POST OFFICE PROTOCOL
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisAplicações com Banco de Dados e Cliente-Servidor
Aplicações com Banco de Dados e Cliente-Servidor Aula #231 EBS 211 POO e UML Prof Luiz Fernando S Coletta luizfsc@tupaunespbr Campus de Tupã Roteiro Rede de computadores; Aplicação cliente/servidor; Sockets
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisCENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores
Leia maisEstruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisRedes de computadores
Redes de computadores Prof. Emiliano S. Monteiro Aula 4 Protocolo ARP É um protocolo da camada de enlace (link layer) É utilizado para realizar o mapeamento de endereços IPv4 para Ethernet. Não é um protocolo
Leia maisVirtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisFirewall. Andrei Jean Fabio Garzarella William Passig
Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisIBM Managed Security Services para Reimplementação e Reativação do Agente
Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado
Leia maisGATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET
GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET
Leia mais