Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas

Tamanho: px
Começar a partir da página:

Download "Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas"

Transcrição

1 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Fabricantes de máquinas Sistemas Industriais em Toda a Planta Introdução Acesso remoto seguro para bens, dados e aplicativos de produção, juntamente com as mais recentes ferramentas de colaboração, confere aos fabricantes a capacidade de aplicar as habilidades e os recursos certos na hora certa, independentemente de sua localização física. Os fabricantes de máquinas estão procurando reduzir custos, agregar mais valor aos seus clientes de fabricação e se diferenciar de seus concorrentes. Este documento descreve os meios para habilitar o acesso remoto seguro para aplicativos e dados baseados em plantas e pode ser usado como orientação para os fabricantes de máquinas colaborarem com seus clientes, ao criar um acesso remoto seguro Desafios Técnicos Os fabricantes de máquinas tradicionalmente contaram com a implantação de pessoal no local para fornecer suporte para sistemas de automação e controle industriais (IACS), ou usaram métodos como acesso autônomo discado sem usar um firewall. Muitas vezes, este método de Acesso Remoto contorna a segurança perimetral, cria a ameaça de um back door no sistema de fabricação e pode representar um risco significativo de segurança. Uma vez que os fabricantes de máquinas fornecem suporte seguro remotamente e respondem a questões em tempo real, este método já não é suficiente. Tecnologias para acesso remoto a redes empresariais tradicionais já existem há algum tempo, como Redes Virtuais Privadas (VPNs). No entanto, aplicar tecnologias de forma exitosa para fornecer acesso remoto eficaz para IACS tem sido um desafio.

2 2 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Isso se deve a uma série de razões: IACS é muitas vezes gerido por organizações fabris, enquanto soluções de acesso remoto empresarial, como VPNs, são de responsabilidade da organização de TI. A implementação bem sucedida de acesso remoto ao IACS exige colaboração entre TI e as organizações fabris. O acesso remoto pode expor os sistemas principais de fabricação a vírus e malware que podem estar presentes em um computador remoto ou parceiro, potencialmente afetando a produção. É um desafio garantir que o dispositivo final (computador) usado para o acesso remoto é seguro e que tem as versões apropriadas dos aplicativos necessários para controle e acesso remoto. Limitar as capacidades do usuário remoto a essas funções que são apropriadas para usuários remotos, e não exigem a presença local devido à linha de visão ou outros requisitos semelhantes pode ser difícil. Os fabricantes são muitas vezes incapazes de limitar o acesso de um funcionário parceiro ou remoto apenas a máquinas, aplicativos ou partes da rede específicas pelas quais são responsáveis e têm autorização. Um tamanho não serve para todos. Uma solução de acesso remoto IACS que funciona para um cliente pode não ser suficiente para outro. Uma solução de acesso remoto IACS que é necessária para um cliente pode ser pesada demais ou mesmo impraticável para outro. Como se observa a seguir, uma solução de acesso remoto viável depende das exigências da indústria, requisitos do cliente (políticas e procedimentos de segurança), tamanho do cliente e sua infraestrutura de suporte. Como resultado, as soluções de acesso remoto, enquanto amplamente implantadas na rede empresarial, não têm sido tão amplamente adotadas para apoiar a rede IACS. Quando a tecnologia VPN foi utilizada, ela frequentemente estava sujeita aos desafios mencionados anteriormente, e, portanto, limitada a funcionários apenas (não parceiros), e ainda pode resultar em alguns riscos de segurança, incluindo vírus e acesso não autorizado, se não for devidamente implementada. Para alcançar de fato a fabricação colaborativa, o acesso precisa ser escalável, independentemente da localização ou da empresa. O acesso precisa ser seguro para se comunicar de forma eficaz, diagnosticar problemas e implementar ações corretivas. O acesso deve ser limitado àqueles indivíduos que estão autorizados a acessar os sistemas, e suas ações autorizadas devem estar alinhadas com as políticas e procedimentos corporativos e das plantas. Ao colaborar com o seu cliente para implementar o acesso remoto a suas soluções IACS (por exemplo, máquinas), as seguintes perguntas ajudarão a identificar o nível de prontidão da organização: Eles têm uma política de segurança de TI? Eles têm uma política de segurança de IACS? Eles têm uma política de acesso remoto para os funcionários e a infraestrutura para suportar? Que tecnologia VPN/produtos eles utilizam? Eles têm uma política de acesso remoto para parceiros - a capacidade e processo para adicionar parceiros (fabricantes de máquinas, SI, fornecedores de automação, contratados)? Para parceiros, sua solução está pronta para ser integrada na infraestrutura de rede IACS do seu cliente? Sua solução suporta acesso remoto? Sua solução está alinhada com os padrões estabelecidos de segurança IACS, como ISA-99 e NIST ?

3 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 3 Algumas outras considerações importantes incluem: Monitorar e auditar as atividades de usuários remotos para identificar uso indevido Determinar se há qualquer linha de visão (requisitos visuais) ou outras restrições que precisam ser identificadas antes de permitir certas capacidades de acesso remoto Definir que ferramentas de software são permitidas para acesso remoto Tecnologias de Segurança Aplicadas Princípios do Acesso Remoto Seguro Ao desenvolver uma solução de Acesso Remoto Seguro, uma abordagem de Defesa em Profundidade deve ser implementada. Esta abordagem cria várias camadas de segurança que lidam com as diferentes ameaças possíveis que poderiam ocorrer em um cenário de acesso Engenheiros e Parceiros Remotos remoto. Embora não haja uma única tecnologia ou metodologia que protege totalmente redes Criptografia IPsec e VPN SSL IACS, combinar várias tecnologias de segurança constitui um forte elemento dissuasor para Listas de Controle de Acesso (ACLs) tipos mais conhecidos de ameaças e violações Navegação Segura (HTTPS) de segurança, enquanto limita o impacto de qualquer compromisso. Para garantir um Proteção e Detecção de Intrusão programa abrangente de segurança de Defesa em Sessão de Terminal Remoto Profundidade, as empresas precisam contar com Segurança de Aplicativo vários tipos de controles. Autenticação, Autorização e Contabilidade Estes controles podem ser categorizados como: Administrativos - Principalmente as políticas e procedimentos de segurança. - Exemplos incluem: política de senha, treinamento de conscientização de segurança, etc. Técnicos - Também chamados de controles lógicos e consistem em hardware, software e equipamentos eletrônicos para monitorar e controlar o acesso aos sistemas de informação. - Exemplos incluem: firewalls, IPS/IDS,smartcards, etc. Físicos VLANS Aplicativos e Dados de IACS Defesa em Profundidade - Principalmente controles mecânicos para monitorar e controlar o acesso físico - Exemplos incluem: cadeados, guardas de segurança, câmeras de segurança, etc. É importante lembrar que isso não tem a ver apenas com os controles técnicos e que um programa completo de segurança inclui controles Administrativos, Técnicos e Físicos. O diagrama acima é um exemplo de controles técnicos que podem ser implementados para criar uma estratégia de Defesa em Profundidade.

4 4 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Abordagem Existem várias abordagens para fornecer Acesso Remoto Seguro a um IACS, duas dos quais são Acesso Direto e Indireto. A escolha dessas abordagens depende dos critérios observados anteriormente como as políticas e procedimentos de segurança do cliente. Cada abordagem tem várias considerações de projeto que poderiam afetar o funcionamento adequado do IACS e devem ser levadas em conta no desenvolvimento e implementação de uma solução de acesso remoto IACS. Acesso Direto O Acesso Direto permite que o usuário remoto estabeleça uma conexão segura diretamente com o IACS. Depois de criar um túnel VPN seguro, o software no computador do usuário remoto, inicia a comunicação diretamente com o IACS. Considerações do Projeto - como elas serão aplicadas? - Autenticação e autorização de rede e aplicativo - Gestão de alterações, controle de versão, conformidade regulamentar e gestão de licenças de software - Gestão de saúde do cliente remoto (computador) - Alinhamento com as normas de segurança de IACS estabelecidas OBS.: Apesar de pouco ou nenhum suporte de TI ser necessário ao seguir esta abordagem, as melhores práticas de segurança devem estar alinhadas com as normas de segurança de IACS estabelecidas. Acesso Direto Site Remoto Sistemas Industriais em Toda a Planta

5 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 5 Acesso Indireto Acesso Indireto permite que o usuário remoto estabeleça uma conexão segura com o IACS através de um servidor intermediário geralmente residente na DMZ (Zona Desmilitarizada) para acesso remoto de gateway a um Servidor de Acesso Remoto (RAS) no IACS. O cliente remoto usa um aplicativo de software thin client ou um navegador da web para estabelecer uma conexão com o RAS assim que a sessão VPN é estabelecida. Considerações do Projeto - Várias camadas de autenticação e autorização de rede - Gestão simplificada de ativos - gestão de alterações, controle de versão, conformidade regulamentar e gestão de licenças de software - Gestão simplificada de saúde do cliente remoto - Maior alinhamento com as normas de segurança de IACS estabelecidas OBS.: O acesso indireto é a abordagem preferida devido a um maior alinhamento com as normas de segurança de IACS estabelecidas. Como tal, esta é a abordagem recomendada pela equipe da arquitetura de Ethernet Convergida em toda a planta (CPwE) da Rockwell Automation e da Cisco. Acesso Indireto Site Remoto Servidor de Acesso Remoto (RAS) Sistemas Industriais em Toda a Planta Ao analisar soluções de Acesso Remoto Seguro você deve determinar se o tipo de sistema(s) que

6 6 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas precisa(m) ser acessado(s), são IACS autônomos isolados ou um IACS empresarial integrado. Exemplo Representativo de IACS Autônomo Isolado - Pequena fábrica, poderia ser pequenas lojas de operador único, localização remota (não empresarial integrado), com poucas máquinas automatizadas - Pouco ou nenhum suporte de TI com mínimas a nenhuma política de segurança - Pouco ou nenhum alinhamento com as normas de segurança de IACS estabelecidas Exemplo Representativo de IACS Empresarial Integrado - Maior fábrica - Interfaces de rede industriais com a rede empresarial - Forte presença de TI com as políticas de segurança de defesa profunda - Alinhamento com as normas de segurança de IACS estabelecidas Exemplo: Acesso Direto para IACS Autônomo WAN Equipamento de Segurança UTM Roteador WAN Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas

7 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 7 Exemplo: Acesso Indireto para IACS Autônomo (Abordagem Preferida) Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas WAN Roteador WAN Equipamento de Segurança UTM Servidor de Acesso Remoto (RAS) Exemplo: Acesso Indireto para IACS Empresarial Integrado (Abordagem Preferida) (Fabricante maior com integração de sistemas de produção (fabricação) e de negócios (TI)) WAN DMZ Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas Sistemas Empresariais Sistemas Industriais em Toda a Planta

8 8 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Possíveis Soluções de Acesso Remoto Modems de Conexão Discada (Dial-Up) Modems têm sido tradicionalmente um método de acesso remoto backdoor esquecido para aplicativos de IACS. Eles são tipicamente o método menos preferido para acessar um IACS. No entanto, se este é o método de acesso remoto escolhido com base na política de acesso remoto e limitações de infraestrutura física, então uma abordagem de segurança em camadas múltiplas deve ser usada, bem como desligar a energia do modem quando não estiver em uso. O modem deve ter as seguintes capacidades: Contas de Conexão Discada Configuráveis Identificador de Chamadas, permitindo apenas a autenticação para determinados números de telefone programáveis Recursos de Retorno de Chamada (Call-Back) Autenticação Criptografada Além de implantar um modem com segurança interna, outras camadas de defesa também devem ser empregadas. Algumas dessas defesas incluem: implementar um firewall com CIP ativo, estabelecer um IPsec ou VPN SSL, configurar um sistema de detecção/prevenção de intrusão (IDS/IPS), fornecer proteção contra vírus, etc. Os firewalls mais modernos oferecem várias camadas de segurança em um único pacote, muitas vezes referido como um dispositivo de Gerenciamento Unificado de Ameaças (UTM). OBS.: Para orientações adicionais sobre a segurança do modem consulte: Department of Homeland Security Recommended Practice for Securing Control System Modems (prática recomendada para proteger modems de sistemas de controle) - Serviços de Rede e Segurança Rockwell Automation -

9 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 9 Conexão remota para a planta (Roteadores/Modems de WAN: DSL, Celular, Satélite, Cabo, T1, etc.) Quando os modems tradicionais não são uma opção devido a inviabilidade de instalação de linhas telefônicas, acesso celular fornece uma excelente alternativa para estabelecer uma conexão WAN. Isso está se tornando uma opção popular devido a crescente área de cobertura, velocidade, custo e conveniência. Conexão Remota com a Planta Site Remoto WAN Roteador WAN Equipamento de Segurança UTM Sistemas Industriais em Toda a Planta No entanto, como dito acima sobre modems dial-in, conexões WAN celulares usando roteadores e modems celulares devem ser usadas em conjunto com outras tecnologias de segurança para fornecer Defesa em Profundidade ou no mínimo ter esses recursos incorporados no dispositivo (pacote UTM). Outras opções de conectividade WAN incluem: DSL, Cabo, T1, Satélite, etc. O tipo de conectividade que será usada para estabelecer conectividade WAN ao sistema autônomo dependerá da localização, restrições orçamentárias e política de acesso do fabricante. Uma coisa a notar é que ao implementar uma VPN, normalmente um endereço IP estático precisa ser atribuído pelo provedor de WAN. A seguir estão alguns recursos de segurança a considerar ao desenvolver uma solução: Tem capacidades VPN? SSL? IPsec? Fornece um firewall? - Filtra protocolos industriais? CIP, Modbus, etc. - Inspeção Profunda de Pacotes? NAT (Conversão de Acesso de Rede)? É construída para uso industrial? Antivírus, filtro de spam? Pode fornecer auditoria? Tem um sistema de detecção e/ou prevenção de intrusões?

10 10 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Conexão para fora da planta (Webex, GoToMyPc, dispositivos de Gateway VPN, etc) Conexões iniciadas pelo usuário final também podem fornecer recursos de acesso remoto seguro desde que o sistema de controle tenha pessoal no local e que já exista conectividade segura com a internet estabelecida usando controles de segurança de várias camadas. A pessoa de suporte remoto pode solicitar uma sessão remota usando tecnologias como Webex, etc. Site Remoto WAN Roteador WAN Equipamento de Segurança UTM Conexão Remota com a Planta Sistemas Industriais em Toda a Planta No entanto, o PC/Laptop no local precisa ter todo o software necessário instalado para fornecer capacidades remotas bem como TI para configurar as regras necessárias para permitir o acesso de saída. O risco de abrir conexões de saída para a internet (http/https) para usar esses serviços não deve ser ignorado e deve ser restrito a determinados sites e endereços IP para evitar a navegação na web a partir de sistemas de controle. O uso de navegadores da web pode constituir risco significativo e são conhecidos por serem uma fonte de ataques. Outra solução é um dispositivo Gateway VPN que reside no sistema de controle e estabelece o acesso remoto através de um serviço Hosted VPN (hospedado). Deve-se ter cuidado com esta solução para analisar o provedor de serviços de Hospedado, sua localização, se eles estão aderindo às melhores práticas de segurança e estão alinhados com as normas de segurança de IACS estabelecidas, como ISA-99 e NIST , bem como se atendem aos requisitos de segurança da política de segurança do fabricante.

11 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 11 IACS Empresarial Integrado Possível Solução Solução de Acesso Remoto Seguro CPwE da Rockwell Automation e da Cisco - enet-td001_-en-p.pdf - enet-wp009_-en-e.pdf Soluções Customizadas. Para soluções customizadas, a Equipe de Serviços de Rede e Segurança da Rockwell podem desenvolver uma solução segura que atenda às suas necessidades.

12 12 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Resumo A evolução dos recursos de acesso remoto seguro permite que os fabricantes de máquinas melhorem a produtividade, reduzam custos e respondam mais rapidamente aos eventos que afetam seus clientes. Ao utilizar essas soluções de Acesso Remoto Seguro, os fabricantes de máquinas podem fornecer suporte remoto em tempo real. Esses recursos são cada vez mais importantes conforme as operações de fabricação se tornam mais complexas e distribuídas globalmente, enquanto a disponibilidade de trabalhadores qualificados para apoiar os sistemas no local 24 horas está diminuindo. Os recursos de acesso remoto para sistemas autônomos dão aos fabricantes de máquinas a capacidade de aplicar as habilidades e recursos certos na hora certa, independentemente de sua localização física. Isso proporciona maior eficiência, menos tempo de inatividade e menor custo. Dada a natureza crítica de aplicativos de IACS, no entanto, é importante que qualquer solução de acesso remoto forneça níveis adequados de segurança para atender às necessidades do fabricante e alinhar-se com as normas de segurança de IACS estabelecidos. Aplicar os princípios de Defesa em Profundidade garante que nunca há acesso remoto direto não seguro para um aplicativo IACS. Recursos Adicionais Alliance Member Cisco Roteadores de Serviços Integrados - Rockwell Automation Modems de Acesso Remoto - Encompass Partners

13 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 13 Glossário de Termos CIP - Protocolo Industrial Comum O Protocolo Industrial Comum (CIP) engloba um conjunto abrangente de mensagens e serviços para a coleção de aplicativos de automação de fabricação controle, segurança, sincronização, movimento, configuração e informações. CIP pertence e é mantido pela ODVA. A ODVA é uma associação internacional, composta por membros das principais empresas de automação do mundo. DMZ - Zona Desmilitarizada Refere-se a um buffer ou segmento de rede entre duas zonas de rede. Uma DMZ é comumente encontrada entre a rede corporativa e a internet onde dados e serviços podem ser compartilhados/acessados por usuários na internet ou em redes corporativas. Uma DMZ é normalmente estabelecida com os firewalls de rede para gerenciar e proteger o tráfego de qualquer zona. Para um exemplo de uma rede DMZ, consulte Scenario: DMZ Configuration (Cenário: Configuração DMZ): IACS - Sistemas de Automação e Controle Industriais Refere-se ao conjunto de dispositivos e aplicativos usados para automatizar e controlar o processo de fabricação em questão. Ao invés de usar vários termos com um significado semelhante (por exemplo, sistemas de produção, sistemas de chão de fábrica) padronizamos este termo para uso neste documento. Isso não serve para sugerir qualquer foco ou limitações específicas. Pretendemos que as ideias e conceitos descritos aqui são aplicáveis em vários tipos de fabricação, incluindo, mas não se limitando a em lote, contínua, discreta, híbrida e processo. Outros documentos e referências da indústria podem referir-se a Sistemas de Controle Industrial (ICS). Para os efeitos deste documento, esses termos são intercambiáveis. Este documento usa IACS, como refletido nas normas ISA 99, e está alinhado com a Ethernet Convergida em Toda a Planta (CPwE) da Cisco e da Rockwell Automation IPA-3 - Protocolo de Internet Protocolo de Internet. Protocolo de camada de rede na pilha de TCP/IP, oferecendo um serviço de inter-rede sem conexão. IP fornece recursos para endereçamento, especificação do tipo de serviço, fragmentação e remontagem e segurança. Definido na RFC 791. Para mais informações sobre IP, TCP e UDP, consulte Protocolos de Internet-Manual de Tecnologia de Inter-Rede: html IPS - Sistemas de Prevenção de Intrusões Um dispositivo de segurança de rede que monitora a atividade de rede quanto a comportamento malicioso ou indesejado. Saiba mais sobre Sistemas de Prevenção de Intrusões na Wikipédia: Ou Cisco IPS:

14 14 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas IPSec - Segurança IP Uma estrutura de padrões abertos que fornece confidencialidade de dados, integridade de dados e autenticação de dados entre pares participantes. IPSec fornece esses serviços de segurança na camada IP. IPSec utiliza IKE (veja acima) para lidar com a negociação de protocolos e algoritmos baseados na política local e para gerar as chaves de criptografia e autenticação a serem usadas pelo IPSec. IPSec pode proteger um ou mais fluxos de dados entre um par de hosts, entre um par de gateways de segurança ou entre um gateway de segurança e um host. Para uma compreensão mais aprofundada do IPsec, consulte o seguinte URL: shtml. ISA-99 Visa a segurança para sistemas de controle e automação industriais. Para mais informações, consulte: NAT - Conversão de Endereços de Rede Mecanismo para reduzir a necessidade de endereços IP globalmente exclusivos. NAT permite que uma organização com endereços que não são globalmente exclusivos se conecte à Internet, convertendo esses endereços para espaço de endereços globalmente roteáveis. Planta - Unidade de Produção, Fábrica ou Chão de Fábrica Neste documento optou por utilizar o termo planta como uma palavra-chave para descrever a área na qual o processo de fabricação e controle ocorre. Este não serve para excluir palavras semelhantes, como fábrica, instalação de produção ou qualquer outro termo usado para se referir à área em que existe o processo de fabricação. Na verdade, eles podem ser usados de forma intercambiável, mas para fins de consistência, o termo Planta é usado. Sessão de Terminal Remoto Área de Trabalho Remota se refere a um conjunto de protocolos e software que permitem que um computador ou usuário acesse e controle remotamente outro computador através de Emulação de Terminal gráfico. O software que o faz aparecer para um host remoto como um terminal diretamente conectado, incluindo RDP, Protocolo de Área de Trabalho Remota e Computação de Rede Virtual VNC da Microsoft. SSL - Secure Socket Layer Tecnologia de criptografia para a Web usada para fornecer transações seguras, como a transmissão de números de cartão de crédito para comércio eletrônico. Sub-Rede Em redes IP, uma sub-rede é uma rede que compartilha um endereço de sub-rede específico. As sub-redes são redes arbitrariamente segmentadas por um administrador de rede para fornecer uma estrutura de roteamento hierárquica multinível enquanto marcará a sub-rede da complexidade de endereçamento das redes conectadas.

15 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 15 Suite de Protocolos IP Um conjunto de normas de rede em que se baseia a internet e a maioria das redes empresariais. Ele inclui o Protocolo de Internet (IP) de 3 Camadas, o Protocolo de Controle de Transmissão (TCP) de 4 Camadas e o Protocolo de Datagrama de Usuário (UDP). UTM - Gerenciamento Unificado de Ameaças Uma solução abrangente que surgiu recentemente no setor de segurança de rede e, desde 2004, ganhou moeda generalizada como uma solução de defesa de gateway de rede primária para as organizações.[1] Na teoria, é a evolução do firewall tradicional em um produto de segurança completo que tem a capacidade de executar várias funções de segurança em um único dispositivo: firewall de rede, prevenção de intrusões na rede e antivírus de gateway (AV), antispam de gateway, VPN, filtragem de conteúdo, balanceamento de carga, prevenção de vazamento de dados e relatórios no dispositivo. Veja mais sobre UTM na Wikipédia: VPN - Rede Virtual Privada Uma rede que usa principalmente a infraestrutura de telecomunicações pública, como a Internet, para fornecer aos usuários de escritórios remotos ou em viagem um acesso a uma rede organizacional central. VPNs normalmente exigem que os usuários remotos da rede sejam autenticados e muitas vezes protegem dados com tecnologias de criptografia para impedir a divulgação de informações privadas para partes não autorizadas. VPNs podem servir qualquer funcionalidade de rede que é encontrada em qualquer rede, como compartilhamento de dados e acesso a recursos de rede, impressoras, bancos de dados, websites, etc. Um usuário de VPN geralmente tem sua experiência na rede central de forma idêntica como se estivesse conectado diretamente à rede central. A tecnologia VPN através da Internet pública substituiu a necessidade de requerer e manter circuitos dedicados de telecomunicações de linha alugada caros uma vez típico em instalações de rede de longa distância. Veja mais sobre VPNs na Wikipédia: WAN - Rede de Longa Distância Uma rede de longa distância (WAN) é uma rede de telecomunicações que cobre uma área ampla (ou seja, qualquer rede que conecta limites metropolitanos, regionais ou nacionais). Entidades empresariais e governamentais utilizam WANs para transmitir dados entre funcionários, clientes, compradores e fornecedores de várias localizações geográficas. Em essência, este modo de telecomunicação permite que uma empresa realize suas funções diárias de forma eficaz, independentemente do local. Zona de Produção Uma zona de rede na Estrutura Lógica da Planta como mostrado no Capítulo 2 do Converged Plantwide Ethernet (CPwE) Design and Implementation Guide (Guia de Desenvolvimento e Implementação de Ethernet Convergida em Toda a Planta (CPwE)) da Cisco e da Rockwell Automation. A zona contém o conjunto completo de aplicativos, sistemas, infraestrutura e dispositivos que são críticos para as operações contínuas da planta. Em outros documentos (por exemplo, ISA 99), esta zona pode também ser referida como a zona de Controle. Os termos são intercambiáveis neste sentido.

16 Allen-Bradley, Rockwell Automation, e Rockwell Software são marcas registradas da Rockwell Automation, Inc. Todas as marcas registradas não pertencentes à Rockwell Automation são de propriedade de suas respectivas companhias. Publicação ENET-WP025A-PT-E Março Rockwell Automation, Inc. Todos os direitos reservados. Impresso nos EUA.

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella Lista de Exercícios 1 1. Diga com suas palavras o que vem a ser uma rede

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Manual de Configuração.

Manual de Configuração. O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi

Leia mais

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Conteúdo Definição Classificação Aplicações típicas Software de rede Modelos de referências Exemplos de redes Exemplos

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

Protocolos e Arquiteturas de Redes. Thiago Leite

Protocolos e Arquiteturas de Redes. Thiago Leite Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 03 Visão Geral da

Leia mais

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso AULA 2 - INTERNET Prof. Pedro Braconnot Velloso Começo da Internet Lançamento do Sputnik I Primeiro satélite artificial Russo Reação dos EUA 1958 - Presidente Eisenhower Advanced Research Projects Agency

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Redes de Computadores Prof. Fred Sauer

Redes de Computadores Prof. Fred Sauer Redes de Computadores Prof. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Quem sou eu... Prof. Frederico Sauer (Fred) Mestre e Doutor UFRJ com dissertação e tese em Segurança e Gerenciamento

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS 20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Tecnologia da Informação

Tecnologia da Informação Tecnologia da Informação Redes de Telecomunicações Prof. Robson Almeida INFRA-ESTRUTURA DE SISTEMAS DE INFORMAÇÃO 3 TELECOMUNICAÇÕES NAS ORGANIZAÇÕES CONCEITOS BÁSICOS Telecomunicações Reúne toda infraestrutura

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e

Leia mais

Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business.

Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business. Índice Introdução Como posso eu estabelecer um roteador VoIP da empresa de pequeno porte de Cisco usando o serviço de Internet DSL? Informações Relacionadas Introdução Este artigo é um em uma série para

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA.

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

CCNA 1 Conceitos de Rede. Kraemer

CCNA 1 Conceitos de Rede. Kraemer CCNA 1 Conceitos de Rede Conceitos de Rede Breve história das redes de dados Dispositivos de rede Topologias Protocolos de rede Redes locais Redes de longa distância Redes metropolitanas Redes de área

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

Introdução às Redes de Computadores. Prof. Leonardo Barreto Campos

Introdução às Redes de Computadores. Prof. Leonardo Barreto Campos Introdução às Redes de Computadores 1 Sumário Redes de Computadores; Usos de Redes de Computadores; Classificações de Rede; Topologias de Rede; Técnicas de Comutação; Bibliografia. 2/30 Redes de Computadores

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Informática Básica. Aula 03 Internet e conectividade

Informática Básica. Aula 03 Internet e conectividade Informática Básica Aula 03 Internet e conectividade O Protocolo de comunicação O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois protocolos que inspiraram o nome da rede. Eles englobam

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

Redes de Comunicação de Dados

Redes de Comunicação de Dados Redes de Comunicação de Dados 1 - Objetivo O grande objetivo é a formação geral de um especialista capaz de projetar redes de computadores, tanto sob o aspecto de software quanto de hardware, a partir

Leia mais

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 20412 - CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implementação de serviços de rede avançados Neste módulo os alunos serão capazes de configurar recursos

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Administração de Redes I (LI) Ano, Semestre: 2, 1

Administração de Redes I (LI) Ano, Semestre: 2, 1 Administração de Redes I (LI) Ano, Semestre: 2, 1 Pedro M. M. Marques pedromarques.eng@gmail.com 1 OBJECTIVOS Estudar mecanismos de conectividade no acesso à Internet e no acesso remoto; Estudar estratégias

Leia mais

Redes de Computadores e Internet

Redes de Computadores e Internet Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

APRESENTAÇÃO ESPECIFICAÇÕES TÉCNICAS

APRESENTAÇÃO ESPECIFICAÇÕES TÉCNICAS 2000 APRESENTAÇÃO Parabéns! Você acaba de adquirir um produto Leucotron, construído sob as normas ISO 9001 com tecnologia de ponta, aprovado de acordo com as normas de telecomunicações vigentes. Este Manual

Leia mais

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE A s i n s t a l a ç õ e s m a i s maduras de comunicações unificadas em nuvem híbrida oferecem um equilíbrio entre

Leia mais

Guia de início rápido do Bomgar B200

Guia de início rápido do Bomgar B200 Guia de início rápido do Bomgar B200 Este guia o orientará pela configuração inicial de seu Bomgar Box. Caso tenha dúvidas, entre em contato pelo número +01.601.519.0123 ou support@bomgar.com. Pré-requisitos

Leia mais

Revisão. Prof. Marciano dos Santos Dionizio

Revisão. Prof. Marciano dos Santos Dionizio Revisão Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Arquiteturas de Redes Prof. Thiago Dutra Agenda n Introdução n Organização em Camadas n Arquiteturas de Redes n Arquitetura RM-OSI n Arquitetura TCP/IP

Leia mais

Seminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO

Seminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO Seminário Transição do IPv4 para o IPv6: Acesso, Privacidade e Coibição de Ilícitos BRASÍLIA, 07 DE DEZEMBRO DE 2015 ALEXANDER CASTRO Quem somos Sindicato Nacional das Empresas de Telefonia e de Serviços

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste

Leia mais

O computador foi criado para. auxiliar o homem em tarefas

O computador foi criado para. auxiliar o homem em tarefas Introdução O computador foi criado para auxiliar o homem em tarefas repetitivas. REDES DE COMPUTADORES Slide 1 Introdução Teve início como uma máquina de calcular e mais tarde tornou-se um dos instrumentos

Leia mais

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas

Guia do Wi-Fi Direct. Configuração fácil usando Wi-Fi Direct. Solução de problemas Guia do Wi-Fi Direct Configuração fácil usando Wi-Fi Direct Solução de problemas Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 2 1. Configuração fácil

Leia mais

Princípios da infraestrutura centrada em aplicativos

Princípios da infraestrutura centrada em aplicativos White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Permita o acesso ao Internet para o módulo ips ASA 5500-X Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Rede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro

Rede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa INTRODUÇÃO Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial;

Capítulo 1. 4 Modem de conexão discada sobre linha telefônica: residencial; Universidade Federal do ABC Prof. João Henrique Kleinschmidt Gabarito Lista de Exercícios 1 e 2 Redes de Computadores Capítulo 1 Questões de revisão 4 Modem de conexão discada sobre linha telefônica: residencial;

Leia mais

Rede de Computadores Modelo OSI

Rede de Computadores Modelo OSI Rede de Computadores Modelo OSI Protocolos TCP/IP Protocolos TCP X UDP CUIDADO! HTTPS IPv4 e IPv6 IPv4 IPv6 Protocolos de Email SMTP (Simple Mail Transfer Protocol) POP3 (POST OFFICE PROTOCOL

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Aplicações com Banco de Dados e Cliente-Servidor

Aplicações com Banco de Dados e Cliente-Servidor Aplicações com Banco de Dados e Cliente-Servidor Aula #231 EBS 211 POO e UML Prof Luiz Fernando S Coletta luizfsc@tupaunespbr Campus de Tupã Roteiro Rede de computadores; Aplicação cliente/servidor; Sockets

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Prof. Emiliano S. Monteiro Aula 4 Protocolo ARP É um protocolo da camada de enlace (link layer) É utilizado para realizar o mapeamento de endereços IPv4 para Ethernet. Não é um protocolo

Leia mais

Virtualização do System302 em ambiente VMWARE

Virtualização do System302 em ambiente VMWARE GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais