HARDENING LINUX E WINDOWS.
|
|
- Adelina Sampaio Câmara
- 8 Há anos
- Visualizações:
Transcrição
1 FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO ITALLO LEANDRO HONORATO DA ANUNCIAÇÃO SOUZA JOSÉ CARLOS DA SILVA DE MELO LABORATÓRIO DE REDES DE COMPUTADORES Professor: Fernando Pirkel Tsukahara HARDENING LINUX E WINDOWS. GOIÂNIA
2 2014 ITALLO LEANDRO HONORATO DA ANUNCIAÇÃO SOUZA JOSÉ CARLOS DA SILVA DE MELO Descrição da(s) atividade(s): Elaborar um relatório sobre como foi feito o processo de Hardening dos servidores contra os ataques de Man-In-The-Middle, a partir do estudo de ferramentas e técnicas para Hardening de Linux contra MITM e Hardening de Windows contra MITM. HARDENING LINUX E WINDOWS. GOIÂNIA
3 2014 FERRAMENTAS OSSEC Ossec é um HIDS (Sistema de detecção de intrusão baseada em host), ele trabalha em tempo real com o estado dos pacotes, quando um atacante insiste em executar mais de uma vez uma tentativa de acesso o Ossec cria uma regra de Firewall para aquele determinado serviço sendo atacado, juntamente com o ip do atacante, o mesmo fica bloqueado por 10 minutos, que é o tempo padrão, podendo ser alterado, ele é totalmente open source, disponível para vários SO s, Linux, Mac OS e Windows: Análise de log, checagem de integridade de arquivos, monitoramento do registro do Windows, política centralizada, detecção de rootkit, alerta em tempo real e resposta automática. Os serviços suportados: UNIX-APENAS: Unix PAM sshd (OpenSSH) Solaris telnetd Samba Su Sudo SERVIDORES FTP: ProFTPd Pure-FTPd vsftpd Microsoft FTP Server Ftpd Solaris
4 OS SERVIDORES DE IMAPd e pop3d Postfix Sendmail vpopmail Microsoft Exchange Server BANCOS DE DADOS: PostgreSQL MySQL SERVIDORES WEB: Servidor HTTP Apache (log de acesso e log de erro) Servidor web IIS (NSCA e W3C estendido) Zeus web Server errors log APLICATIVOS WEB: Horde IMP SquirrelMail ModSecurity FIREWALLS: Iptables firewall Solaris IPFilter firewall AIX IPsec / firewall Netscreen firewall Firewall do Windows Cisco PIX Cisco FWSM Cisco ASA
5 NIDS: Cisco IOS módulo de IDS / IPS Snort IDS (completo, rápido e syslog) AS FERRAMENTAS DE SEGURANÇA: Symantec Antivírus Nmap OUTROS: Arpwatch Cisco VPN Concentrator Named (BIND ) Squid Proxy Zeus extensible Traffic Manager (agora Riverbed Stingray Traffic Manager) etc.) Do Windows logs de eventos (logins, logouts, informações de auditoria, Windows roteamento e acesso remoto. Autenticação Unix Genéricos (adduser, logins, etc.) ZABBIX O Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços, pensado para monitorar a disponibilidade, experiência de usuário e qualidade de serviços. A arquitetura Zabbix e a flexibilidade dos módulos permitem que a ferramenta seja utilizada para o monitoramento convencional (vivo/morto on/off), acompanhamento de desempenho de aplicações, análise de experiência de usuário e análise de causa raiz em ambientes complexos, através do servidor Zabbix e as regras de correlacionamento.
6 A ferramenta de monitoramento de redes Zabbix oferece uma interface 100% Web para administração e exibição de dados. Os alertas do sistema de monitoramento Zabbix podem ser configurados para utilizar vários métodos de comunicação, como SMS, e- mail e abertura de chamados em sistemas de helpdesk. O sistema permite ainda que ações automáticas como, por exemplo, restart de serviços sejam executados a partir de eventos. O Zabbix permite monitoramento agentless (sem agentes) para diversos protocolos e conta com funções de auto-discovery (descoberta automática de itens) e low level discovery (descoberta de métricas em itens monitorados). Os principais módulos do sistema de monitoramento Zabbix são: Zabbix Server O servidor Zabbix coleta dados para o monitoramento sem agentes e de agentes. Quando alguma anormalidade é detectada, alertas são emitidos visualmente e através de uso de sistemas de comunicação como e SMS. O servidor Zabbix mantém histórico dos dados coletados em banco de dados (Oracle, MySQL e PostgreSQL), de onde são gerados gráficos, painéis de acompanhamento e slide-shows que mostram informações de forma alternada. Apenas o servidor Zabbix é obrigatoriamente instalado em sistemas Unix ou Linux. Zabbix proxy O Zabbix proxy coleta as informações de uma parte do parque monitorado e repassa para o Zabbix server. É um item essencial para uma arquitetura de monitoramento distribuído. O Zabbix proxy é muito útil para: Coleta assíncrona em redes distintas, onde não é possível a manutenção de regras de roteamento e firewall para cada host monitorado; trabalhar como ponto de resiliência nos casos de instabilidade nos links entre redes distintas(wan); diminuir a carga do Zabbix server. Zabbix agent O agente Zabbix é instalado nos hosts e permite coletar métricas comuns - específicas de um sistema operacional, como CPU e memória. Além disso, o agente Zabbix permite a coleta de métricas personalizadas com uso de scripts ou programas externos permitindo a coleta de métricas complexas e até tomada de ações diretamente no próprio agente Zabbix.
7 Há agentes Zabbix disponíveis para Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, OS X, Tru64/OSF1, Windows NT, Windows Server, Windows XP e Windows Vista. Nagios Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço, local ou remoto e avisa por meio de ou celular sobre o problema ocorrido. É possível obter relatórios de disponibilidade e configurar ações corretivas para os problemas ocorridos na rede. O Nagios tem uma interface que permite monitoramento via WAP e Browser (Netscape, Mozilla, Galeon...), possui configuração de alertas, o que permite tomar ações corretivas para um erro eminente. Monitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP) Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT. Monitoração remota suportada através de túneis criptografados SSH ou SSL. Desenvolvimento simples de plugins que permite aos usuários facilmente criar seus próprios modos de monitoração dependendo de suas necessidades, usando a ferramenta de desenvolvimento da sua escolha (Bash, C, Perl, Python, PHP, C#, etc.) Checagem dos serviços paralelizadas, ou seja, se você tiver muitos itens monitorados não há risco de alguns deles não serem checados por falta de tempo. Capacidade de definir a rede hierarquicamente definindo equipamentos "pai", permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. Capacidade de notificar quando um serviço ou equipamento apresenta problemas e quando o problema é resolvido (via , pager, SMS, ou qualquer outro meio definido pelo usuário por plugin). Capacidade de definir tratadores de eventos que executam tarefas em situações prédeterminadas ou para a resolução pró-ativas de problemas. Rotação automática de log. Suporte para implementação de monitoração redundante. Excelente interface web para visualização do atual status da rede, notificações, histórico de problemas, arquivos de log, etc
8 TRIPWARE O Tripwire é um programa que configura uma linha de base de binários normais do sistema para o seu computador. Ele, então, relata quaisquer anomalias junto a esta linha de base através de um alerta por ou através de um log. Essencialmente, se os binários do sistema tiverem sido alterados, você saberá sobre isso. Se uma instalação legítima causar uma alteração dessas, não há nenhum problema. Mas se os binários forem alterados como um resultado de um cavalo de Tróia ou rootkit sendo instalado tem um ponto inicial a partir do qual pesquisar o ataque e corrigir os problemas. AIDE Ele cria um banco de dados a partir da expressão regular às regras que ele encontra a partir do arquivo (s) de configuração. Uma vez que esta base de dados é inicializada pode ser usado para verificar a integridade dos arquivos. Ele tem várias mensagens de algoritmos de resumo (ver abaixo) que são usados para verificar a integridade do arquivo. Todos os atributos de arquivo habituais também podem ser verificados por inconsistências. Ele pode ler bancos de dados de versões mais antigas ou mais recentes. TCPDUMP Tcpdump é uma ferramenta utilizada para monitorar os pacotes trafegados numa rede de computadores. Ela mostra os cabeçalhos dos pacotes que passam pela interface de rede. WIRESHARK O wireshark Serve para monitorar os pacotes de informações que trafegam através da rede, um analisador de protocolos para redes de computadores. BASTILLE E um programa de Hardening que provê uma ferramenta interativa com o propósito de proporcionar uma intensificação adicional das medidas de segurança para aumentar a segurança geral, e diminuir a suscessibilidade de comprometimento de seu sistema, podendo avaliar o estado atual de um sistema de endurecimento. No seu modo de endurecimento padrão, ele interativamente faz as perguntas de usuários, explica os temas dessas perguntas, e constrói uma política com base nas respostas do usuário. Em seguida, aplica a política para o sistema. No seu modo de avaliação, ele constrói um relatório destinado a ensinar o usuário sobre as configurações de segurança disponíveis, bem como informar o usuário sobre quais configurações foram apertados.
9 ACTIVE DIRECTORY O Active Directory tem como principal função armazenar a informação sobre objetos de redes de computadores e fornecer esses dados, ou informações aos usuários e aos administradores da rede, que em português se diz (serviço de diretório), criado no sentido de organizar e principalmente ter um lugar centralizado para a busca de informações necessárias do dia-a-dia, para os respectivos trabalhos. (PEREIRA, 2013). Acerca ainda do mercado podemos dizer que o Active Directory assumiu-se, ou seja, foi mais destacado por sua segurança, disponibilidade e desempenho. RISCOS A SEGURANÇA DA INFORMAÇÃO: AMEAÇAS E VULNERABILIDADES Os riscos associados à segurança da informação podem ser classificados em duas categorias: ameaças e vulnerabilidades. Ameaças referem-se às ações e à natureza tomadas pelas pessoas as quais colocam em perigo a informação e infraestrutura de uma empresa. Vulnerabilidades referem-se às deficiências na infraestrutura e organização que expõem riscos a eventos imprevistos e indesejáveis à empresa. (SCARDUELLI, 2009). Ameaças e vulnerabilidades andam em conjunto. As ameaças são ações em potencial que seguirão o caminho de menor resistência, ou seja, vulnerabilidades. AMBIENTE ANTERIOR (Ambiente Hipotético) O servidor escolhido é baseado em Windows Server 2008 R2, e a sua função é atuar como servidor de Active Directory da rede. Foi realizado um processo de Footprint no servidor para avaliar qual o nível de comprometimento em relação à sua segurança. Durante a coleta dos resultados foi percebido que o servidor possibilita acesso remoto conectando através de área de trabalho remota, informando credenciais de rede, e a versão do Terminal Service é vulnerável a ataques man-in-the-middle. Os diretórios do servidor podem ser acessados através da rede fornecendo credenciais de rede. Após uma avaliação no sistema operacional percebeu-se que o mesmo se encontrava desatualizada, e boa parte de seus aplicativos estavam desatualizados. Verificou-se que é possível identificar qual o sistema operacional utilizado no servidor. Por fim foi detectado que o sistema operacional não estava realizando nenhum tipo de auditoria, ou registro de logs dos eventos que ocorriam, tornando impossível a detecção de qualquer tipo de invasão. PROPOSTA DE FERRAMENTAS E TÉCNICAS. Microsoft Baseline Security Analyzer (MBSA) A Microsoft Baseline Security Analyzer (MBSA) é uma excelente ferramenta gratuita que pode ser usada para fornecer uma avaliação detalhada da configuração do seu servidor Windows 2008 R2. Por padrão, o MBSA irá verificar se há vulnerabilidades administrativas no Windows, senhas fracas, vulnerabilidades do Internet Information Services (IIS) e vulnerabilidades do
10 Structured Query Language (SQL). Além disso, também irá verificar se há atualizações de segurança. A ferramenta pode ser configurada para usar o Microsoft Update, o Windows Server Update Services (WSUS) servidores, ou um catálogo offline. Assistente de Configuração de Segurança (ACS) O objetivo aqui é para limitar a exposição do sistema, desabilitando serviços que não são necessários para execução no servidor, e configurar a segurança adicional da rede, autenticação e configurações de auditoria para um servidor seguro. A ACS irá orientá-lo através do processo de coleta de informações sobre o papel pretendido do servidor e então criar uma política de segurança que pode ser aplicado ao sistema de destino. A ACS também permite que você edite a política existente e, opcionalmente, realizar um rollback de uma política aplicada. Você pode revisar a lista e realizar as alterações necessárias, dependendo da sua aplicação específica. Além da configuração do serviço, o ACS também aborda as configurações de rede de segurança do registro, as configurações de assinaturas de segurança, métodos de autenticação de saída, e políticas de auditoria. Sistema de atualização de aplicativos Uma maneira simples e eficaz para gerenciar essas atualizações é a utilização da função do Windows Server Update Services (WSUS) incluído no Windows Server 2008 R2. O WSUS permite que você monitore de maneira mais eficaz o estado de implantação das atualizações em seu ambiente. Uma vez instalado, você pode configurar seus sistemas Windows (clientes e servidores) via Group Policy Objects (GPO) para utilizar seu servidor WSUS interno para obtenção das atualizações de aplicativos e sistema operacional. O WSUS inclui também ferramentas de relatórios robustos que permitem identificar claramente em quais sistemas estão faltando atualizações, reduzindo a chance de que um invasor pode explorar com sucesso a vulnerabilidade para a qual existe uma atualização existente. FIREWALL Barreira de proteção que ajuda a controlar o tráfego de dados entre um computador ou rede onde o computador está instalado e a internet. Permite a transmissão e recepção de dados autorizados pelo administrador da rede. É considerado um ponto de conexão entre duas redes não confiáveis e permite que a comunicação entre elas seja segura e monitorada a todo o momento. REMOÇÃO DE PACOTES INSEGUROS (LINUX): rshd: Shell que pode ser executado remotamente
11 rlogind: Possibilita logins remotos rwhod: Servidor de status do sistema telnetd: Servidor telnet (substitua pelo ssh) ftpd: Servidor para transferência de arquivos sendmail: Agente de transferência de correio inetd: Servidor gerenciador de outros daemons etc; NÃO PERMITIR CONEXÕES TELNET OU FTP. DESATIVAR USUÁRIOS DESNECESSÁRIOS LOGS: Log de todas as atividades do usuário; Mantenha-as criptografadas no servidor ou em servidor especifico;
12 Gerencie os logs; Crie armadilhas que possam capturar ataques ao servidor; Crie scripts que executam periodicamente, para checar a integridade de senhas e outros arquivos críticos, enviando notificações caso haja alguma alteração; Monitore os logs do sistema regularmente; GERENCIAMENTO DAS POLÍTICAS DE SENHAS. Adotar um padrão de prazo de validade das senhas (30, 60 dias, por exemplo), que obriga o usuário a renovar as suas senhas nesse período; Proibir a repetição de caracteres. Por exemplo, se a senha era '123atu', a próxima senha tem que ter caracteres diferentes; Obrigar a inserção de quantidade de letras e números. Por exemplo, a senha deve ter 4 números e 4 letras; Criar uma lista de senhas que não podem ser utilizadas. GERENCIAMENTO DOS PRIVILÉGIOS. Fazer backup dos arquivos periodicamente. DMZ: Uma DMZ é uma sigla para DeMilitarized Zone ou "Zona Desmilitarizada" é uma sub-rede que dependendo da ocasião, pode ser uma sub-rede física ou lógica que
13 contém e expõe serviços externos de uma organização para acesso a uma rede maior não confiável, por exemplo, a Internet. O propósito de uma DMZ é adicionar uma camada adicional de segurança na rede local (LAN) onde sua função é manter todos os serviços que possuem acesso externo (ex. servidores HTTP, FTP, , etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local. Aumentar a segurança do SSH: Não permitir login como root. Definir quais grupos e/ou contas de usuários podem fazer login via ssh. Não permitir senhas em branco. Fazer autenticação com chaves e não senhas. Forçar o uso da versão 2 do protocolo. Modificar a porta padrão. Ativar o timeout. Usar port Koncking. (Quando configurado adequadamente, ele fará com que uma determinada porta só seja aberta depois de o host enviar pacotes para um conjunto específico de portas e na ordem correta.). No Linux:
14 Criar o /home separado: esse é o diretório padrão dos usuários não precisa ficar na mesma partição que o sistema, pois os usuários podem lotar o servidor com arquivos. Separar o Kernel e initrd. Remover o wget: deixar o wget instalado pode ser um perigo, pois ele pode ser usado pelo cracker para baixar arquivos de servidores externos; Particionar o disco. Minimizar o numero de pacotes instalados. Manter o sistema atualizado. Desativar Ctrl+Alt+Delete. Ocultar a versão do SO, DNS, servidor web entre outros... No Windows: Configurar uma política de segurança com o ACS. Desativar ou excluir contas desnecessárias, portas e serviços. Desinstalar aplicativos desnecessários. Usando ferramentas como o Belarc Advisor. Belarc Advisor constrói um perfil detalhado de seu software e hardware instalado, faltando Microsoft hot fixes, estado antivírus, e exibe os resultados em seu navegador. Microsoft SysInternal Ferramentas: Microsoft fornece um conjunto de ferramentas que podem ser usadas para monitorar a atividade do servidor. Manter o sistema atualizado.
Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14
Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:
Leia maisSistemas de Monitoração de Rede. Resumo
Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisFACULDADE TECNOLOGIA SENAC GOIÁS
FACULDADE TECNOLOGIA SENAC GOIÁS GERÊNCIA DE REDES Professor: Fernando Tsukahara Alunos: André de Oliveira Silva Lucas Rodrigues Sena Trabalho da disciplina de Gerência de Redes para complementar o projeto
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisHardening de Servidores
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisHardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisMonitoramento Open source com Zabbix Giovanni Oliveira Renato Resende
Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Apresentação dos palestrantes Tópicos Gerenciamento de redes O que é Zabbix Porque escolher o Zabbix Principais recursos Dicas de instalação
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisFuncionalidades da ferramenta zabbix
Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia mais2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES
FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia mais1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisFundamentos de Administração de Sistemas
Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de
Leia maisAS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense
White Paper pfsense W h i t e p a p e r - p f S e n s e 2 SUMÁRIO Visão Geral... 3 pfsense é fácil de implementar e gerenciar... 3 Hardware... 3 Recursos do pfsense... 4 Fontes... 6 W h i t e p a p e r
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisKaspersky Endpoint Security e o gerenciamento. Migração e novidades
Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisCatálogo de Serviços Tecnologia da Informação
Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisMandriva Business Server 2 - Especificações e recursos
Mandriva Business Server 2 - Especificações e recursos Mandriva Brasil 6 de fevereiro de 2015 Sumário 1 O que é o Mandriva Business Server 2 2 Como o Mandriva Business Server funciona 2 3 Vantagens para
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisSymantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas
Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisComunicação via interface SNMP
Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento
Leia maisAULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:
Leia maisESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM.
ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. A versão STD integra as funcionalidades essenciais de monitoramento.
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisExcelência em Metodologia de Helpdesk
Excelência em Metodologia de Helpdesk O IntraDesk foi desenvolvido com base nas melhores práticas conhecidas de Helpdesk, indicadas por organizações como o Gartner Group e o Helpdesk Institute, que, aliadas
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisTRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX
TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX A VANTAGE Educacional é parceira oficial da ZABBIX SIA para oferecer o Treinamento e Certificação Oficial Zabbix Certified Specialist e Certified
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisAlgumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisPadrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2
Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas
Leia maisSOFTWARE INFORMAÇÕES GERAIS
SOFTWARE INFORMAÇÕES GERAIS O software EmiteCT-e, desenvolvido pela DF-e Tecnologia LTDA, é o produto destinado às empresas que emitem conhecimento de transporte eletrônico e processos relacionados. Operando
Leia maisRequisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Leia maisConfiguração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia mais1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001
1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia mais