UNIVERSIDADE TUIUTI DO PARANÁ WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL.

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL."

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL. CURITIBA 2014

2 WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL. Monografia apresentada ao Curso de Pós- Graduação em Redes de Computadores e Segurança de Redes, Administração e Gerência, da Universidade Tuiuti do Paraná, como requisito para a obtenção do título de Pós-Graduado em Redes de Computadores e Segurança de Redes, Administração e Gerência. CURITIBA 2014

3 RESUMO Este trabalho pretende lançar uma luz sobre o processo de análise e verificação de sistemas de Firewalls e sobre a forma de otimizar e organizar este conjunto de regras facilitando assim a administração e o suporte destes sistemas em diferentes cenários. Foram identificados alguns métodos já utilizados e a forma como são geridos os sistemas de firewalls atualmente, com o objetivo de propor uma sequência de ações para a análise e otimização dos conjuntos de regras e para a verificação de seu funcionamento, eficácia e correspondência com a política de acesso. Inicialmente pode-se verificar que existem vários trabalhos discorrendo sobre o assunto e que algumas das discussões se baseiam apenas se o software proposto é melhor ou pior que os outros, mas na sequência também foi observado algumas técnicas interessantes de análise utilizando vários recursos matemáticos e abordagens diferenciadas. Este trabalho acaba por apresentar uma sequência de ações considerada ideal para que se tenha um ambiente de firewall seguro e funcional, após levantar algumas destas técnicas. Palavras chave: Firewall, política de acesso, procedimentos.

4 LISTA DE FIGURAS FIGURA 1 - PROPOSTA BÁSICA DE UM FIREWALL... 6 FIGURA 2 - ARQUITETURA PACKET FILTERS... 8 FIGURA 3 - ARQUITETURA DUAL-HOMED HOST FIGURA 4 - ARQUITETURA SCREENED HOST FIGURA 5 - ARQUITETURA SCREENED SUBNET FIGURA 6 - PACKET FILTERING COM RELAÇÃO ÀS CAMADAS OSI FIGURA 7 - PACKET FILTERING COM CONTROLE DE ESTADO DE SESSÃO FIGURA 8 - PROXY COM RELAÇÃO ÀS CAMADAS OSI FIGURA 9 - STATEFULL INSPECTION COM RELAÇÃO ÀS CAMADAS OSI

5 SUMÁRIO 1 INTRODUÇÃO FUNDAMENTAÇÃO TEÓRICA FIREWALL Os Benefícios de seu uso Classificação dos Firewalls Arquiteturas de Firewall Filtros de pacotes Filtros de pacote com estado de sessão Proxy ou Gateway de aplicação Novos recursos A POLÍTICA DE SEGURANÇA MELHORIAS APLICÁVEIS SISTEMAS DE ANÁLISE DE FIREWALLS Proposta de GUTTMAN Sistema FIRMATO Sistema FANG Sistema LUMETA TÉCNICAS DE IDENTIFICAÇÃO DE ERROS PROCEDIMENTOS METODOLÓGICOS CONSIDERAÇÕES FINAIS... 30

6 5 1 INTRODUÇÃO Hoje, até mesmo uma intranet corporativa de tamanho moderado contém vários firewalls e roteadores, que são usados para fazer cumprir vários aspectos da política de segurança corporativa. Configurar estes dispositivos para trabalhar em conjunto é difícil, especialmente se eles são produzidos por diferentes fornecedores. Os arquivos de configuração destes Firewalls são escritos normalmente em linguagem de baixo nível, e a política global está espalhada por todos os firewalls que estão envolvidos (MAYER, 2000). Firewalls são os pilares da segurança da intranet corporativa. Uma vez que um firewall é adquirido, o administrador de segurança/sistemas tem que configurá-lo e gerenciá-lo para criar uma política de segurança adequada para as necessidades específicas da empresa (MAYER, 2005). Segundo Rubin citado por Mayer (2005): "O fator mais importante de segurança do seu firewall é como você o configura." Frequentemente existe a necessidade de conhecer o nível de proteção oferecido por um firewall, bem como suas deficiências. Firewalls não são softwares ou equipamentos que podem simplesmente ser retirados da caixa, conectados na rede e utilizados instantaneamente. Precisam ser adequadamente configurados, geralmente seguindo uma política de segurança da informação corporativa, para que possam atender necessidades específicas de cada rede. Além disso, a configuração é dinâmica e precisa ser revista periodicamente, seja quando novas vulnerabilidades são descobertas, quando são efetuadas alterações na arquitetura da rede ou ainda quando a política de segurança é modificada (AL- SHAER, 2003; 2004b). Existem vários trabalhos discorrendo sobre métodos de análise de firewalls e ambientes de redes, mas eles normalmente se baseiam no uso de uma ferramenta ou de equipamentos específicos. Pretende-se com este estudo identificar qual seria a melhor metodologia para gerir sistemas de firewall independente da plataforma, utilizando o conceito geral de funcionamento de firewalls, procurando otimizar o conjunto de regras e ajustá-lo à política de segurança da empresa.

7 6 2 FUNDAMENTAÇÃO TEÓRICA 2.1 FIREWALL Um Firewall pode ser qualquer dispositivo utilizado como um mecanismo de controle de acesso de nível de rede para uma rede particular ou um conjunto de redes. (ANÔNIMO...,2001, p.152). Basicamente, separa uma rede protegida de uma rede desprotegida. Ele exibe e filtra todas as conexões que chegam pela Internet à rede protegida, e vice-versa, por um único ponto de verificação de segurança concentrada. Um Firewall, configurado corretamente em um ponto estratégico da rede, garante que o usuário não possa atingir a Internet a partir da rede interna, e vice versa, a menos que passe através deste ponto de verificação. (GONÇALVES, 2000, p.232) Figura 1 - Proposta básica de um Firewall O principal objetivo de um Firewall é o de proteger uma rede. Atuando como filtro, reduz os riscos de invasões aos servidores internos desta rede propiciando um ambiente mais seguro. (GONÇALVES, 2000, p.235). Pode proibir determinados serviços vulneráveis, tais como NFS, de entrar ou sair de uma rede privada. Isto fornece o benefício de prevenir serviços de serem explorados por invasores externos, mas ao mesmo tempo, permite o uso deste serviço com um risco muito reduzido de exploração. Serviços como NIS ou NFS, que são particularmente úteis em uma rede local podem assim serem aproveitados e usados para reduzir a carga de gerenciamento do servidor. (GONÇALVES, 2000, p.235) Os Firewalls também podem oferecer proteção contra ataques baseados em roteamento, tal como roteamentos de origem e tentativas de redirecionar caminhos

8 7 para redes comprometidas, por meio de redirecionadores ICMP. Ele pode rejeitar todos os pacotes, e o protocolo ICMP os redireciona, informando aos administradores sobre os incidentes. (GONÇALVES, 2000, p.235) São projetados para servir como pontos de controle; avaliam as solicitações de conexão na medida em que elas são recebidas. Baseado em um conjunto de regras predefinido, os Firewalls verificam se o tráfego da rede deve ser permitido. A maioria dos Firewalls executa esta ação, orientados pelo endereço IP de origem e destino juntamente com o número de porta e tipo de protocolo. (ANÔNIMO...,2001, p.152) Os Benefícios de seu uso Quando interligamos duas ou mais redes, muitas vezes temos diferentes níveis de confiabilidade em cada uma delas. Confiabilidade neste caso seria acreditar que tanto os softwares quanto os usuários que usam os computadores das redes não são maliciosos. O Firewall deve impor os limites a esta confiança por vários motivos, dentre eles: evitar a exploração de falhas de sistemas operacionais por meio de agentes externos, impedir o acesso a conteúdo inadequado (Pedofilia, Pornografia, Pirataria), evitar vazamento de informação, reforçar e aplicar a política de segurança, auditar dados de acesso para permitir identificar uso inadequado ou inesperado dos recursos da rede. (INGHAM e FORREST, 2004?) O Firewall, tendo todo acesso de, e para a Internet, pode registrar os acessos e fornecer estatísticas sobre o uso da rede. (GONÇALVES, 2000, p.236) É capaz de suportar uma política de negar todos os serviços exceto aqueles especificados como permitidos mesmo que esta não seja a política a ser usada. Emprega técnicas de filtragem para permitir ou negar serviços a um host específico se necessário. (LOPES, 2002) Um Firewall é um grande aliado no combate a vírus e cavalos de tróia uma vez que é capaz de bloquear as portas que normalmente são utilizadas por estes softwares maliciosos ou então bloquear acesso de programas não autorizados à rede da empresa. (ALECRIM, 2004)

9 Classificação dos Firewalls Segundo INGHAM e FORREST (2004?) pode-se classificar os Firewalls pela arquitetura ou pela camada de operação do modelo OSI, mas não somente destas formas. Outras definições referem-se a Firewalls distribuídos ou dinâmicos, e quanto ao uso de normalização de protocolos, assinaturas de ataques e transient addressing Arquiteturas de Firewall As principais arquiteturas de Firewall existentes são Packet Filters (ou Filtragem de Pacotes), Dual-Homed Host, Screened host e Screened Subnet. (SIEWERT,2010?) Na arquitetura Packet Filters é utilizado apenas um roteador que efetua a triagem dos pacotes que trafegam através dele. Este sistema é considerado de baixo custo, pois, para conexão à Internet, quase sempre é necessário um roteador. Logo, o roteador que provê acesso à Internet também poderá atual como filtro. (ZWICKY, 2000, p.125/p.126). É oferecido também o controle de acesso baseado no endereço IP ou tipo de protocolo. O tráfego de dados é aceito, rejeitado ou descartados verificando-se o endereço IP de origem ou de destino e o tipo de aplicativo. Firewalls Packet Filters oferecem um simples nível de segurança a um preço relativamente baixo. Oferecem ainda um alto nível de desempenho, e normalmente são transparentes ao usuário. (GONÇALVES, 2000, p.324) Figura 2 - Arquitetura Packet Filters

10 9 Entretanto, este tipo de arquitetura não é muito flexível, é possível permitir ou negar um protocolo pelo número de portas, mas não é possível permitir um determinado tipo de acesso no protocolo e negar outro tipo de acesso no mesmo protocolo. Outra deficiência é a de o roteador não oferecer nenhum tipo de defesa adicional; se o roteador estiver comprometido não haverá nenhuma segurança na rede interna. (ZWICKY, 2000, p.126) Na arquitetura Dual-Homed Host um computador que possui duas interfaces de rede atua como Firewall desde que não seja configurado com a função de roteador. O Dual-Homed Host conecta a rede interna à Internet e vice-versa filtrando os pacotes que por ele passam. Este tipo de arquitetura pode oferecer um nível de controle muito alto se não estiver permitindo que os pacotes passem de uma rede à outra sem que estes sejam filtrados. (ZWICKY, 2000, p ) Oferecem um nível de controle superior se comparado ao Firewall por filtragem de pacotes. Devido ao fato de funcionarem na camada de aplicação do modelo OSI eles possuem a capacidade de examinar o tráfego em detalhes o que o torna mais seguro. (GONÇALVES, 2000, p.325) Figura 3 - Arquitetura Dual-Homed Host. No entanto, Firewalls Dual-Homed Host não são considerados de alto desempenho pelo fato de terem que filtrar todas as conexões que por ele passam; não será admissível ao Dual-Homed Host um fluxo grande de tráfego como em sistemas Packet Filters. (ZWICKY, 2000, p.127) Screened Host é uma arquitetura que fornece serviços de um host que está conectado apenas a rede interna, utilizando um roteador, normalmente chamado de roteador de borda, como ponto de acesso à Internet. Nessa arquitetura, a principal segurança é fornecida pela filtragem de pacotes. O host fornecedor de serviços é

11 10 denominado bastion host e é o único computador da rede interna para o qual hosts da Internet podem abrir conexões. Neste modelo, a segurança é fornecida pela filtragem de pacotes que é realizada pelo roteador e somente após esta validação os encaminha ao bastion host. Todas as solicitações de conexões oriundas da Internet precisarão passar pelo bastion host o que obriga a manutenção de um alto nível de segurança neste computador. (ZWICKY, 2000, p.129) Figura 4 - Arquitetura Screened Host. Em Screened Subnet é acrescentada uma camada extra de segurança à arquitetura Screened Host adicionando-se uma rede de perímetro que isolará ainda mais a rede interna da Internet. A finalidade desta arquitetura é fornecer proteção ao bastion host devido a ele ser a máquina com a maior probabilidade de sofrer ataques externos. (ZWICKY, 2000, p.131) Na configuração mais simplificada desta arquitetura há dois roteadores conectados à rede perimetral. Um roteador que provê acesso à Internet está conectado entre a rede perimetral e a Internet; o outro roteador está conectado entre a rede perimetral e a rede interna. (ZWICKY, 2000, p ) Na ocorrência de uma invasão ao bastion host o invasor, para obter acesso a rede interna, precisaria passar pelo roteador localizado entre a rede perimetral e a rede interna. Nesta arquitetura não há apenas um ponto vulnerável como nas arquiteturas anteriores. (ZWICKY, 2000, p.132)

12 11 Figura 5 - Arquitetura Screened Subnet Filtros de pacotes A filtragem de pacotes analisa os cabeçalhos dos pacotes que trafegam na rede a fim de decidir se permite ou não a passagem do pacote de uma rede para a outra. Esta abordagem enfatiza o desempenho, visto que não exige interação do usuário como ocorre nos proxys, ela apenas utiliza uma ou mais informações do cabeçalho para decidir se encaminha ou não os pacotes. (INGHAM e FORREST, 2004?) Figura 6 - Packet Filtering com relação às Camadas OSI. As partes do cabeçalho que podem ser utilizadas são: endereço de destino, protocolo de nível de transporte utilizado (TCP, UDP, ICMP, entre outros.), sinalizadores de estado, porta de origem, porta de destino, interface de rede que recebeu o pacote, interface que irá enviá-lo e se o pacote se trata de um pacote de entrada ou de saída. (INGHAM e FORREST, 2004?)

13 12 Embora a filtragem de pacotes seja rápida ela possui alguns inconvenientes, como a dificuldade na escrita das regras de filtragem e o fato de não permitir identificar qual usuário está gerando o trafego de rede. Assim não é possível limitar os acessos de um usuário, apenas de um endereço IP, o que não é muito eficiente. (INGHAM e FORREST, 2004?) Filtros de pacote com estado de sessão. Inicialmente os filtros de estado ignoravam o estado da sessão, isso quer dizer que um host remoto poderia enviar pacotes que se pareciam com os de uma conexão TCP já estabelecida, passando assim pela filtragem de pacotes. A solução para este problema foi passar a gravar o estado de uma conexão, passando assim a tratar os pacotes não só no nível de rede, mas também no nível de transporte. (INGHAM e FORREST, 2004?). Dessa forma, é possível permitir a entrada de conexões que tenham sido previamente estabelecidas a partir da rede interna, e negar conexões novas a partir de um ambiente externo. Figura 7 - Packet Filtering com controle de estado de sessão Proxy ou Gateway de aplicação Um Proxy é um programa que recebe o trafego destinado a outro computador, pode requerer a autenticação do usuário como forma de verificar se o mesmo possui liberação para tal acesso, e depois contata o serviço de destino em nome do sistema de origem. (INGHAM e FORREST, 2004?)

14 13 Figura 8 - Proxy com relação às Camadas OSI. A conexão com o destino não é mais realizada pelo computador que originou a requisição, mas sim pelo servidor Proxy que age como representante da origem. Os Proxys operam na camada de transporte ou na camada de aplicação (OSI), sendo que os proxys da camada de transporte são mais simples devido à pequena quantidade de protocolos desta camada (TCP e UDP), já os proxys da camada de aplicação exigem aplicativos separados para tratar cada protocolo (Telnet, FTP, HTTP, entre outros). (INGHAM e FORREST, 2004?) Novos recursos Statefull Inspection: Serve para inspecionar pacotes e tráfego de dados, baseado nas características de cada aplicação, nas informações associadas a todas as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas. Figura 9 - Statefull Inspection com relação às Camadas OSI.

15 14 IPS: É utilizado para prevenção de Intrusão agindo de forma identificar o abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas. Deep Packet Inspection: Associa as funcionalidades do Stateful Inspection com as técnicas dos dispositivos IPS, é também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja, Inspeção total de todas as camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que o Firewall decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques. Com a tecnologia SMLI/Deep Packet Inspection, o Firewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos. A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado "Firewall Pessoal"), além do surgimento de soluções de Firewall dedicado a servidores e aplicações específicas (como servidores Web e banco de dados).

16 A POLÍTICA DE SEGURANÇA A política de segurança é a mais importante decisão a ser tomada referente ao Firewall, e reflete o posicionamento da empresa referente ao nível de segurança esperado. Uma política de segurança interessante para o Firewall é negar explicitamente todos os serviços, exceto aqueles que são críticos para a necessidade da empresa. Mas existem vários níveis de paranoia com relação a isto, assim a política final do Firewall irá depender mais das necessidades da empresa do que de decisões diretas da equipe de engenharia. (RANUM, ROBERTSON, CURTIN, 2009) Segundo RANUM (2003?), existem duas abordagens básicas que resumem esta decisão: O que não é expressamente permitido é proibido. O que não é expressamente proibido é permitido. Adotar uma política de segurança é a primeira tarefa que deve ser executada antes da implantação de um Firewall na rede interna. A escolha da política mais adequada dependerá do tipo de serviços de rede que a empresa utiliza. A política de segurança a ser adotada deverá: Definir serviços que serão bloqueados ou permitidos na rede: Uma das políticas de segurança mais comum é a do menor privilégio. É baseada no princípio que qualquer componente da rede deva ter acesso apenas aos pontos que lhe são necessários para executar suas tarefas (ZWICKY, 2000, p.61). Uma política de alto nível definirá os serviços que serão bloqueados ou permitidos na rede e como serão usados. (GONÇALVES, 2000, p.238) Flexibilidade a serviços com acesso à Internet: No caso da empresa necessitar de serviços com acesso à Internet, desenvolvimento WEB ou qualquer tipo de serviço eletrônico externo, a política de segurança tem de ser flexível. Uma política de segurança flexível permite que a adequação das necessidades da empresa diante das mudanças dos serviços da Internet, por exemplo, seja executada de modo seguro e consistente. (GONÇALVES, 2000, p.238) Segurança nos acessos a servidores internos por usuários externos: O acesso a servidores internos pelo público externo através da disponibilização deste recurso pelo administrador da rede pode comprometer a segurança desta rede. A política de segurança a ser adotada deve ser capaz de diferenciar usuários internos

17 16 de externos e aplicar as regras cabíveis a cada tipo de usuário. (GONÇALVES, 2000, p.240) Garantir acesso a serviços específicos a usuários que necessitam de tal acesso: Alguns usuários possuem a necessidade em obter acesso a serviços específicos de rede como, por exemplo, através de uma conexão SLIP ou PPP. O acesso aos serviços específicos não devem prejudicar a proteção da rede interna (GONÇALVES, 2000, p.238). Alguns usuários também poderão ter a necessidade de utilizar conexões discadas, tanto no sentido de entrada da rede como no de saída para acessar remotamente um determinado sistema. Este tipo de conexão merece atenção principalmente na orientação aos usuários autorizados sobre os riscos de invasão à rede através deste ponto de acesso. Estes usuários precisam ser autenticados no Firewall para que seja possível garantir a segurança da rede interna. (GONÇALVES, 2000, p.240) Proibir qualquer tipo de conexão externa sem devida autorização do administrador da rede: Usuários precisam ser avisados das ameaças de acessos desautorizados que uma capacidade de discagem pode gerar. O uso de modems anexados a qualquer host da rede ou cliente que não tenha sido aprovado pelo MIS (Management of Information Systems) ou que não esteja passando pelo Firewall deverá ser expressamente proibido. Deste modo a vulnerabilidade do sistema será minimizada. (GONÇALVES, 2000, p.240) Proibir a instalação ou manipulação de arquivos pelos usuários através de dispositivos não autorizados pelo administrador de rede: Os modems 3G e pen drives merecem atenção especial na política de segurança da rede. Segundo Renato Marinho, diretor de tecnologia da empresa cearense Nettion Information Security, o uso de modems 3G dos próprios funcionários burlam a segurança digital da empresa criando uma porta de acesso sem qualquer controle. (PEN DRIVE, 2009) Por isso, algumas empresas adotam uma política mais rígida de não permitir o uso de pen drives, diz Marinho. (PEN DRIVE..., 2009) Renato Marinho recomenda, ainda, a utilização de programas que controlam este tipo de mídia de armazenamento. (PEN DRIVE, 2009) Definir padrão de senha de alto nível de segurança: Será restringida ao usuário a configuração de senhas de autenticação com baixo nível de complexidade.

18 17 Senhas fáceis, curtas ou previsíveis são obstáculos simples de serem transpostos por invasores experientes. (GONÇALVES, 2000, p.240) Adoção de software antivírus nas estações da rede: O conjunto de regras especificamente aplicável ao Firewall determina a política de projeto de Firewall que tem a finalidade de definir as regras de acesso de acordo com a capacidade ou limitação do Firewall. Normalmente um Firewall pode permitir qualquer tipo de serviço e negar um especificamente, ou pode negar qualquer tipo de serviço e permitir um especificamente; dependendo de suas características. (GONÇALVES, 2000, p.239) 2.3 MELHORIAS APLICÁVEIS Embora a implantação da tecnologia de Firewall seja um passo importante para proteger nossas redes, a complexidade da política de gerenciamento pode limitar a eficácia da segurança. Uma política de Firewall pode incluir anomalias, onde um pacote pode combinar com duas ou mais diferentes regras de filtragem. Quando essas regras são definidas, deve ser dada muita atenção no controle das relações e interações, a fim de determinar uma sequência adequada destas e garantir a semântica correta de acordo com a política de segurança. Com o passar do tempo, o número de regras de filtragem tende a aumentar. Com isso, ocorre também o aumento das dificuldades em mantê-las de acordo com as políticas adotadas. É muito provável, neste caso, a introdução de regras conflitantes, como uma regra geral sombreando outra regra específica, ou regras correlacionadas cuja ordenação determina ações diferentes para o mesmo pacote. Além disso, uma rede organizacional típica em grande escala pode envolver centenas de regras que podem ser escritas por diferentes administradores, em vários momentos. Isso aumenta significativamente o potencial de ocorrência de anomalias em diretivas de Firewall, colocando em risco a segurança da rede. Portanto, a eficácia da segurança do Firewall é dependente do uso de técnicas de gestão da política e ferramentas que permitam aos administradores de rede analisar, purificar e verificar a corrigir as regras de Firewall já escritas. (AL- SHAER e HAMED, 2003). Firewalls que utilizam o sistema de filtragem de pacotes (Packet Filters) são os mais comumente usados nas empresas. Conforme já descrito, tais Firewalls

19 18 possuem um alto desempenho na execução de suas tarefas, a um custo muito mais acessível. Porém, a administração desse tipo de Firewall, mostra-se um pouco mais complicada, pois, qualquer erro na hora de escrever uma regra, pode trazer uma série de problemas, que pode causar a liberação de acessos indevidos, ou mesmo o bloqueio de conexões legítimas. 2.4 SISTEMAS DE ANÁLISE DE FIREWALLS As sistemas de análise de firewall e auditoria de firewall podem ser previamente divididas entre as que realizam testes ativos ou passivos no ambiente. Segundo Mayer (2005) existem ferramentas disponíveis no mercado que permitem realizar testes ativos de vulnerabilidade, algumas comerciais como o ISS e outras livres, como o Satan ou o Nmap. Estas ferramentas precisam estar ligadas fisicamente à rede e podem testar o roteamento de pacotes e as políticas de firewall. Para isto, estas ferramentas ativas enviam pacotes na rede e verificam os pacotes que recebem como retorno. Por este motivo ele aponta algumas restrições de tais ferramentas: Se a rede interna é muito grande, testar todo o ambiente acaba sendo proibitivamente lento. Certamente uma ferramenta de testes ativos não conseguiria testar todas as combinações de endereços, portas e protocolos utilizados. As ferramentas de teste de vulnerabilidade só conseguem verificar um tipo de erro de configuração, onde pacotes que deveriam estar bloqueados passam, não identificando um problema de pacote que deveria estar liberado e está sendo bloqueado. Assim este segundo tipo de erro acaba sendo detectado pela estratégia de Configurar e aguardar que reclamem, isto é incomodo aos usuários e pode derrubar aplicações críticas da empresa. Testes ativos são sempre pós-fato. Detectar problemas após a nova política ter sido implementada é perigoso (a rede fica vulnerável até que o problema seja detectado e uma política segura seja aplicada), cara (aplicação de políticas em uma grande é demorada e muito propensa a erros), e incomoda aos usuários. Ter a possibilidade de testar fora de produção antes de aplicar as mudanças é uma grande melhoria.

20 19 Uma ferramenta de teste de vulnerabilidade ativa precisa enviar pacotes e detectar problemas verificando se pacotes de retorno são recebidos ou não. Contudo, não é possível testar vulnerabilidades de rede para ataques de spoofing: se a ferramenta spoofa um ip de origem ela nuca receberá os pacotes de retorno. Os testes ativos podem testar somente de um ponto físico da topologia da rede. Um problema que não envolva o ponto onde a ferramenta de testes está não pode ser detectado. Uma ferramenta ativa pode detectar um buraco apenas se o host estiver utilizando um IP de destino, se este host estiver ligado e ouvindo na porta analisada. Se o host estiver desligado ou não estiver ouvindo, a vulnerabilidade não será detectada. Contudo, scanners ativos possibilitam dados adicionais que a análise passiva não tem. Tais dados incluem respostas às seguintes questões: Este host realmente ouve esta porta? Este host roda uma versão vulnerável desta aplicação? O usuário e senha são fáceis de quebrar? Este host é alcançável com o esquema de rotas atual? Assim, analises passivas e ativas de fato complementam-se umas às outras. Uma metodologia prudente deve executar analises passivas e de acordo com os resultados escolher os hosts mais expostos para efetuar testes ativos de vulnerabilidade. A PCI (2013) em seu requisito 11.2 recomenda executar scans de vulnerabilidades das redes internas e externas pelo menos trimestralmente e após qualquer mudança significativa na rede (como instalações de novos componentes do sistema, mudanças na topologia da rede, modificações na regra do firewall, atualizações de produtos). À seguir, são apresentadas algumas propostas de técnicas e sistemas de verificação de firewalls: Proposta de GUTTMAN Guttman (1997) em sua proposta utiliza uma linguagem tipo Lisp, que visa ser mais simples para os administradores de firewall, para expressar a política de restrição de acesso à rede que devem ser implementadas nos firewalls. Além disto propões

21 20 dois algoritmos. O primeiro gera automaticamente um conjunto de regras para os firewall baseado na topologia de rede e na política de restrição de acesso à rede inseridas. Esta geração automática do conjunto de regras visa assegurar a correta implementação da política de restrição de acesso à rede. O segundo algoritmo proposto permite a conversão de um conjunto de regras existente para uma nova base de regras escrita na linguagem proposta. Partindo desta nova base de regras ele permite comparar as regras com a política de restrição de acesso à rede, previamente descrita na linguagem, determinando a existência de conflitos e reportando se há ou não problemas ou violações nestas regras. No trabalho o autor conclui que esta abordagem traz benefícios substanciais pois pela geração automática de regras é possível prover um conjunto compacto e inequívocos de objetivos de segurança para uma rede em particular. Promovendo uma solução automatizada para a localização de problemas que permite identificar se o conjunto de regras realmente impões o que está descrito na política. Apesar disto o autor identifica várias áreas que permaneceram abertas para trabalhos futuros, como: a geração de conjuntos de regras específicos de acordo com o equipamento disponível; as regras geradas não apresentam controle de acesso para proteger os roteadores em si, somente as redes à ele ligadas; o uso de túneis e controle de acesso à VPNs; Sistema FIRMATO Bartal et al. (2004) propõe um sistema chamado FIRMATO (Firewall Management Toolkit) que basicamente consiste em um conjunto de ferramentas de análise passiva para gerenciamento de firewalls distribuídos, ou seja, para redes onde existem mais de um firewall. Com este conjunto de ferramentas o autor considera que o gerenciamento de firewall pode ser realizado à um nível apropriado de abstração. As ferramentas foram implementadas de forma a trabalhar com firewalls disponíveis comercialmente, de forma a utilizar uma linguagem de alto nível que seja válida para analisar firewalls de forma genérica independente da marca ou modelo. Segundo o autor os diferenciais do sistema FIRMATO em relação aos demais pelas seguintes propriedades:

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Guia de Especificação de Caso de Uso Metodologia CELEPAR

Guia de Especificação de Caso de Uso Metodologia CELEPAR Guia de Especificação de Caso de Uso Metodologia CELEPAR Agosto 2009 Sumário de Informações do Documento Documento: guiaespecificacaocasouso.odt Número de páginas: 10 Versão Data Mudanças Autor 1.0 09/10/2007

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna 1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais