OS/390 Technical Conference. Copyright IBM Corporation, 1998, 1999 Page 1 MEXICO DOMINICAN REPUBLIC VIRGIN ISLANDS CUBA

Tamanho: px
Começar a partir da página:

Download "OS/390 Technical Conference. Copyright IBM Corporation, 1998, 1999 Page 1 MEXICO DOMINICAN REPUBLIC VIRGIN ISLANDS CUBA"

Transcrição

1 S/390 Technical Conference MEXIC CUBA BELIZE JAMAICA GUATEMALA HNURAS EL SALVAR NICARAGUA MINICAN REPUBLIC VIRGIN ISLANS PUERT ANTIGUA AN BARBUA HAITI RIC GUAELUPE ST. KITTS MARTINIQUE ST VINCENT AN THE BARBAS GRENAINES GRENAA CSTA RICA PANAMA CLMBIA VENEZUELA GUYANA SURINAME FRENCH GUIANA ECUAR PERU BRAZIL CHILE BLIVIA ARGENTINA PARAGUAY URUGUAY Coyright IBM Cororation, 1998, 1999 Page 1

2 S/390 Technical Conference Firewalls Zonas esmilitarizadas (MZ) Protegendo o TCP/IP com RACF Serviços de etecção de Intrusão (IS) Protegendo o Unix System Services com RACF Cenário com zseries na Internet R Coyright IBM Cororation, 1998, 1999 Page 2

3 S/390 Technical Conference F I R E W A L L S R Coyright IBM Cororation, 1998, 1999 Page 3

4 CE S/390 Technical Conference Firewall Servidor de Web, FTP,... Internet Intranet ThinkPad R Coyright IBM Cororation, 1998, 1999 Page 4

5 S/390 Technical Conference R Filtro de Pacote IP Básico Inseciona camos nos headers IP e TCP Permite o acesso ou descarta acotes baseado no endereço IP, número da orta,tio de acote (TCP SYN,TCP ACK),direção,etc. Vantagem: Simles, baixo custo de oeração esvantagem: estático, não detecta certos tios de ataques Inseção de Pacote IP Mantém a informação baseado na origem e no destino Pode ermitir o acesso a certas ortas baseado em negociações anteriores Vantagem: Pode limitar o tráfego vindo de uma única origem, odendo detectar certos tios de ataque esvantagem: Requer um consumo maior de CPU e memória, roenso a novos tios de ataques, maior comlexidade Coyright IBM Cororation, 1998, 1999 Page 5

6 S/390 Technical Conference R cliente se conecta a um servidor roxy,, que irá reresentar o cliente erante o servidor real Requer um servidor roxy diferente ara cada rotocolo Proxy ara FTP, roxy ara telnet, roxy ara HTTP,... Vantagens servidor roxy conhece o rotocolo, odendo insecionar comandos e dados Autenticação de clientes em um servidor roxy é uma oção Alguns servidores roxy odem armazenar (cache( cache) ) dados acessados or diversos clientes esvantagens Alto consumo de CPU e memória Clientes devem conhecer e configurar o endereço do roxy Coyright IBM Cororation, 1998, 1999 Page 6

7 S/390 Technical Conference R cliente se conecta a um servidor SCKS,, o qual retransmite o acote ara o servidor real baseado em oções de configuração Um servidor SCKS atende a todos os rotocolos TCP Autenticação de cliente é uma oção com SCKS V5 Vantagens: consumo de CPU e memória menor que o de servidores roxy esvantagens: Retransmite acotes, não inseciona o conteúdo dos acotes endereço do servidor SCKS deve ser conhecido e configurado elos clientes s clientes devem suortar SCKS (devem ser socksified) Coyright IBM Cororation, 1998, 1999 Page 7

8 S/390 Technical Conference R Princiais funções: Filtro de acote IP básico IPSec Virtual Private Networking (VPN) com suorte a IKE GUI de configuração baseada em Java Administração com conexão cliente-servidor suortando SSL Recomendações: Utilize o filtro de acote IP básico ara roteger um sistema S/390 ou z/s das redes conectadas a ele. É uma função de baixo custo que ode rover segurança adicional contra roblemas inexerados na rede ou contra brechas no firewall externo Não utilize como firewall de roteamento Carente de funções nesta área Nenhum desenvolvimento esta revisto ara funções de firewall de roteamento Coyright IBM Cororation, 1998, 1999 Page 8

9 S/390 Technical Conference Zonas esmilitarizadas (MZ) R Coyright IBM Cororation, 1998, 1999 Page 9

10 S/390 Technical Conference R Geralmente vista como uma rede entre a Internet e a Intranet É comum firewalls seararem a MZ da Internet e da Intranet Contém servidores que necessitam ser acessados ela Internet Servidores HTTP, servidores FTP, servidores NS Servidores na MZ necessitam acessar os sistemas cororativos o contrário, não haveria necessidade de conectar a MZ a Intranet Existem várias configurações de MZ com comlexidade variável nível de confiança nos servidores na MZ influenciarão o desenho desta MZ Coyright IBM Cororation, 1998, 1999 Page 10

11 Thi nk Pa d Th in k Pad CE 75 5CE S/390 Technical Conference SSL MZ Internet Firewall Exterior IPSec Firewall Interior Intranet non-ssl R firewall exterior ermite o tráfego aenas até os servidores na MZ tráfego ode ser SSL ou non-ssl deendendo da criticidade dos dados ados odem ser trocados entre os servidores na MZ e os servidores cororativos na Intranet através do firewall interior firewall interior ermite somente tráfego da MZ tráfego ode ser rotegido or rotocolos de segurança quando necessário IPSec ode ser utilizado ara autenticar-se ao firewall interior ou ao sistema na Intranet Coyright IBM Cororation, 1998, 1999 Page 11

12 S/390 Technical Conference!"# $% Firewall Firewall Firewall B2 IMS CICS WEB Servers Alication Servers R Coyright IBM Cororation, 1998, 1999 Page 12

13 S/390 Technical Conference & Em muitos casos, marcas diferentes de firewalls são utilizadas Se um firewall falhar, o róximo irá (elo menos eseramos que) bloquear o ataque Em geral uma mudança de rotocolos (HTTP, RMI/IIP, ITC) ocorre em cada firewall Se um intruso encontra uma maneira de comrometer um rotocolo, isto deve ser arado no róximo firewall Em sistemas onde buffer overflows e outras vulnerabilidades ermitem a um intruso ganhar um usuário root ou administrador, o efeito de toda esta roteção é questionável. R Coyright IBM Cororation, 1998, 1999 Page 13

14 S/390 Technical Conference ' ( FW1 FW2 FW3 FW4 R Zone 0 User H T T P S Zone 1 Zone 2 Zone 3 Zone 4 IAM HTTP Server WAS H T T P S LAP P Webshere HTTP Server Servlet WAS Business bjects R M I I I P Webshere ata Access Beans Servlet WAS ata bjects M Q S Server Client FW4 Alternative MQS MQSI (Integrator) TMA IMS Adater MQ S CICS Bridge CICS Adater MQ S R/3 Link RFC-GW IM/3 RFC-GW Coyright IBM Cororation, 1998, 1999 Page 14 IM CIC SA R/

15 S/390 Technical Conference Protegendo TCP/IP com RACF (S/390 V2R10) R Coyright IBM Cororation, 1998, 1999 Page 15

16 S/390 Technical Conference ) * * Novo conceito de roteção ara o TCP/IP Baseado na autenticação de usuários RACF no S/390 Pode revenir o acesso não autorizado a Internet Pode revenir ataques internos do tio Cavalo de Tróia Firewall controla endereços IP e ortas Não ode revenir o uso de ilhas e ortas or usuários não autorizados Não ode ermitir facilmente o acesso a rede elos servidores enquanto restringe outros usuários R Coyright IBM Cororation, 1998, 1999 Page 16

17 S/390 Technical Conference +, USER1 TCPIPA PRCA USER=USER3 TCPIPB USER2 R SETRPTS CLASSACT(SERVAUTH) RACLIST (SERVAUTH) REFINE SERVAUTH (EZB.STACKACCESS.RA03.TCPIPA) UACC(NNE) REFINE SERVAUTH (EZB.STACKACCESS.RA03.TCPIPB) UACC(NNE) PERMIT EZB.STACKACCESS.RA03.TCPIPA ACCESS(REA) CLASS(SERVAUTH) I(USER1) PERMIT EZB.STACKACCESS.RA03.TCPIPA ACCESS(REA) CLASS(SERVAUTH) I(USER2) PERMIT EZB.STACKACCESS.RA03.TCPIPB ACCESS(REA) CLASS(SERVAUTH) I(USER3) SETRPTS CLASSACT(SERVAUTH) REFRESH RACLIST (SERVAUTH) Coyright IBM Cororation, 1998, 1999 Page 17

18 S/390 Technical Conference! Negar o acesso de certos usuários ou gruos a uma ilha TCP/IP ou ao TCP/IP como um todo Permite o controle de usuários de shell e jobs batch Garante que servidores não se conectem a ilha TCP/IP errada Cuidado: se o RACF negar o acesso de um servidor a uma ilha que ele esteja tentanto conectar, este servidor não será inicializado. Permite que um sistema se conecte seguramente a mais de uma rede TCP/IP Pode garantir que as olíticas de roteamente e firewall não foram contornadas R Coyright IBM Cororation, 1998, 1999 Page 18

19 Meeting in Progress Meeting in Progress Meeting in Progress Meeting in Progress Meeting in Progress S/390 Technical Conference +, R s acessos as ortas locais odem ser controlados or RACF São controlados or rofiles na classe SERVAUTH Ativado or definições na PRFILE.TCPIP Keyword SAF ativa o controle RACF na orta Keyword RESERVE torna a orta totalmente indisonível (RACF não é invocado) RACF TCP/IP FTP TN3270 telnetd SMTP Server1 Server Coyright IBM Cororation, 1998, 1999 Page 19

20 S/390 Technical Conference -./ 0 - PRFILE.TCPIP PRT 20 TCP MVS NAUTLG ; FTP Server 21 TCP FTPB1 ; FTP Server 23 TCP * SAF TNPRT ; Telnet Server 2023 TCP MVS ; telnetd 25 TCP * ; Available to any user 111 TCP RESERVE ; Unavailable to any user - RACF SETRPTS CLASSACT(SERVAUTH) REFRESH REFINE SERVAUTH (EZB.PRTACCESS.RA03.TCPIPB.TNPRT) UACC(NNE) PERMIT EZB.PRTACCESS.RA03.TCPIPB.TNPRT ACCESS(REA) CLASS(SERVAUTH) I(TCPIP2) SETRPTS CLASSACT(SERVAUTH) REFRESH R Coyright IBM Cororation, 1998, 1999 Page 20

21 S/390 Technical Conference! R Controlar o uso de ortas or usuários do sistema local Pode ajudar no cumrimento da olítica de seguraça Garante que serviços roibidos não rodem Mais seletivo que o controle de acesso a ilha TCP/IP Usuários odem ser autorizados a utilizar somente ortas esecíficas ou um range de ortas Serviços odem ser limitados aos usuários autorizados a acessá-los Pode manter longe usuários bisbilhoteiros Pode revenir a instalação de Cavalos de Tróia Exemlo: Um servidor FTP falso que coleta usuário/senha de clientes Coyright IBM Cororation, 1998, 1999 Page 21

22 S/390 Technical Conference * +, user1 RA / /24 A user WS RA /16 R user Coyright IBM Cororation, 1998, 1999 Page 22

23 S/390 Technical Conference -./ 0 * - PRFILE.TCPIP NETACCESS ; Network SAF /24 AM /32 WS /32 RA39 ENNETACCESS num_mask_bits - RACF SETRPTS CLASSACT(SERVAUTH) RACLIST(SERVAUTH) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.AM1) UACC(NNE) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.RA39) UACC(NNE) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.WS01) UACC(NNE) R PERMIT EZB.NETACCESS.RA03.TCPIPB.WS01 ACCESS(REA) CLASS(SERVAUTH) I(USER1) PERMIT EZB.NETACCESS.RA03.TCPIPB.WS01 ACCESS(REA) CLASS(SERVAUTH) I(USER3) PERMIT EZB.NETACCESS.RA03.TCPIPB.AM1 ACCESS(REA) CLASS(SERVAUTH) I(USER2) PERMIT EZB.NETACCESS.RA03.TCPIPB.RA39 ACCESS(REA) CLASS(SERVAUTH) I(USER2) SETRPTS RACLIST(SERVAUTH) REFRESH Coyright IBM Cororation, 1998, 1999 Page 23

24 S/390 Technical Conference! * R Permite que certas artes da rede sejam restritas a certos usuários Permite o controle de conexões de saída (outgoing( outgoing) SNA LU 6.2 controla somente conexões de entrada (incoming( incoming) eve ser usado com cuidado ara evitar um emaranhado de definições de controle Pode ser usado ara roteger conexões servidor-a-servidor Mas somente or um lado utras maneiras, como VPN, odem ser necessárias Pode ser usado ara searar a intranet em zonas Ajuda a limitar ataques de usuários internos Coyright IBM Cororation, 1998, 1999 Page 24

25 S/390 Technical Conference *./ 0 +, A IBM trabalha constantemente ara melhorar a robustez da ilha TCP/IP no S390 Geralmente, os releases mais recentes do S/390 devem estar instalados ara rodar servidores Internet Mantenha o nível de manutenção atualizado TCP/IP do S/390 é testado contra ataques do tio denial-of-service conhecidos Isto é uma tarefa constante Quando encontramos roblemas, eles são corrigidos A IBM não ublica uma lista dos ataques testados R Coyright IBM Cororation, 1998, 1999 Page 25

26 S/390 Technical Conference Serviços de etecção de Intrusão (IS) z/s V1R2 R Coyright IBM Cororation, 1998, 1999 Page 26

27 S/390 Technical Conference..1 1 PAgent Agente de Política TRM aemon de Gerência Reguladora de Tráfego SYSLG CNSLE trmdstat Política CS/390 Estatísticas e Eventos Eventos Eventos Sumarizados LAP Política ICTL Estruturas de ados IS Funções IS ctrace datasace external w IS robes Pilha TCP/IP SYSTCPIS Evento relacionado ao trace de acotes ou dum R Preview do z/s Versão 1 Release 2 Formato IPC Coyright IBM Cororation, 1998, 1999 Page 27

28 S/390 Technical Conference R s serviços de detecção de intrusão são controlados or olíticas ara identificar, alertar e documentar atividades suseitas As olíticas de segurança estão centralizadas no diretório LAP Integrado com a ilha TCP/IP Vantagens: É caaz de avaliar dados IPSec de entrada (inbound( inbound) eois de decifrados no sistema recetor etecta anomalias estatísticas em temo real sistema ossui valores limite e declaração de dados sendo analisados Políticas odem controlar os métodos de revenção no sistema sendo avaliado Limite de conexões, acotes descartados Coyright IBM Cororation, 1998, 1999 Page 28

29 S/390 Technical Conference s Serviços de etecção de Intrusão odem maniular as seguintes classes de eventos: etecção de scan etecção de ataques etecção de flood e revenção R Coyright IBM Cororation, 1998, 1999 Page 29

30 S/390 Technical Conference 3.1 Scan em ortas TCP Scan em ortas UP Scan em ICMP R que é SCAN? Maear os recursos da rede Estrutura de subnet,, endereços, máscaras Endereços em uso, tio de sistema, sistema oeracional Portas disoníveis, níveis de release Coyright IBM Cororation, 1998, 1999 Page 30

31 S/390 Technical Conference -.1 s Serviços de etecção de Intrusão definem um scanner como um sistema que acesse multilos recursos (ortas ou interfaces) durante um eríodo de temo. uas categorias de scans são suortadas: Fast scan - muitos recursos são raidamente acessados em um curto eríodo de temo (geralmente menos de 5 minutos e executado or rograma) Slow scan - diferentes recursos são acessados intermitentemente durante um eríodo de temo longo (várias horas). Este ode ser um scanner tentando evitar ser detectado. Limite (recursos) e intervalo (eríodo de temo) odem ser esecificados na olítica R Coyright IBM Cororation, 1998, 1999 Page 31

32 S/390 Technical Conference Verificação de um único acote de entrada (inbound( inbound) Verificação de acote mal formado Verificação de fragmento IP Verificação de rotocolo IP restrito Verificação de oção IP restrita Verificação de echo erétuo em UP Restrições de redirecionamento ICMP Restrições de outbound Proteção contra TCP Syn Flood R Coyright IBM Cororation, 1998, 1999 Page 32

33 S/390 Technical Conference Proósito: etecção de flood e revenção Limitar o número de conexões e address saces Total de conexões TCP e gerenciamento do ercentual or orta Limitando conexões isonível no S/390 V2R10 Gerenciamento de backlog UP or orta Pacotes discartados Limita o tamanho da fila de backlog or orta R Coyright IBM Cororation, 1998, 1999 Page 33

34 S/390 Technical Conference 3 '0./ *0 Log de Eventos Log de eventos suseitos na console e/ou syslogd Estatísticas Normal, exceção Gravado na syslogd Trace de acote aós um ataque ser detectado Para análise offline ocumentação ara ações legais Indeendente do trace de acote IP R Coyright IBM Cororation, 1998, 1999 Page 34

35 S/390 Technical Conference!..1 1 Usado ara monitorar conexões da rede TCP/IP ao sistema z/s Não deve ser utilizado ara monitorar conexões roteadas Não é efetivo quando o sistema z/s é usado como um firewall de roteamento S/390 Unix Web Server TCP/UP IP/ICMP Interfaces CGI GWAPI NS FTP CICS IMS MQM Firewall Technology R Internet Coyright IBM Cororation, 1998, 1999 Page 35

36 S/390 Technical Conference Protegendo o Unix System Services com RACF R Coyright IBM Cororation, 1998, 1999 Page 36

37 S/390 Technical Conference ',567!"# 8 UNIX environment integrated into S/390 Hybrid security mechanisms UNIX UIs and GIs used as well as file ermissions Users and Grous defined in RACF, not in etc/security/asswd Security services are erformed by RACF UNIX security strengthened by RACF functions SMF used for logging Control of Sueruser functionality Control of security context switching Alications can use UNIX and MVS functions R Coyright IBM Cororation, 1998, 1999 Page 37

38 S/390 Technical Conference *! - S/390 UNIX user identification RACF user rofile with MVS segment RACF grou rofile with MVS segment User authentication RACF assword S/390 UNIX logon TS r_login, telnet User rofile MVS UI HME PRGRAM R Coyright IBM Cororation, 1998, 1999 Page 38

39 S/390 Technical Conference ',567! 9 Files in Hierarchical File System are not rotected with RACF rofiles RACF classes for UNIX System Services resources exist, but are only used for global auditing otions File Security Packet (FSP) contains ermission bits FSP for each file exists in directory (as in other UNIX systems where FSP is in INE) Access to file is not sufficient; user also needs access to directories from root down When a file is created, FSP is created. UMASK determines ermission bits in new FSP R Coyright IBM Cororation, 1998, 1999 Page 39

40 S/390 Technical Conference 8 : File wner UI File wner grou GI S e t U I S e t G I S t i c k y File Mode File Permission Bits wner Grou ther r w x r w x r w x Auditing tions File wner RACF Auditor R chown chmod chaudit chaudit Coyright IBM Cororation, 1998, 1999 Page 40

41 S/390 Technical Conference ',567!! - All rograms needing daemon authority need to run in controlled environment REA access to BPX.AEMN in class FACILITY needed if service is called that changes UserId All modules in address saces must be loaded from MVS library (PSE or PS) defined in class PRGRAM, or be loaded from HFS executable file with extattr + defined R Coyright IBM Cororation, 1998, 1999 Page 41

42 S/390 Technical Conference 2 Web server address sace TCB Web server dæmon RACF rogram controlled library (execute-controlled library) R? (uncontrolled rogram) Coyright IBM Cororation, 1998, 1999 Page 42

43 S/390 Technical Conference 0 R In UNIX systems, sueruser can access any file and switch to any other user's identity In S/390 USS, sueruser can access any file, but: Sueruser cannot switch into other user's identity without knowing user's assword or SURRGAT authorization Functions such as setting extended attributes require access to FACILITY class rofile, not sueruser Users with access to BPX.SUPERUSER can switch into sueruser mode Administrators and system rogrammers do not use UI=0 unless needed Imroved accountability Suorted by SMP/E since S/390 V2R7 Coyright IBM Cororation, 1998, 1999 Page 43

44 S/390 Technical Conference 0; R Functions otherwise requiring Sueruser authority can be granted to normal users by ermitting them to rofiles in class UNIXPRIV SUPERUSER.FILESYS SUPERUSER.FILESYS.CHWN SUPERUSER.FILESYS.MUNT SUPERUSER.IPC.RMI SUPERUSER.FILESYS.PFSCTL SUPERUSER.PRCESS.GETPSENT SUPERUSER.PRCESS.KILL SUPERUSER.PRCESS.PTRACE SUPERUSER.SETPRIRITY SUPERUSER.FILESYS.VREGISTER CHWN.UNRESTRICTE Coyright IBM Cororation, 1998, 1999 Page 44

45 S/390 Technical Conference * - 0 R Increased security by RACF control instead of sueruser authority BPX.FILEATTR.* Less need for sueruser authority through RACF control Class UNIXPRIV Imroved accountability by switching into sueruser mode only when needed BPX.SUPERUSER Coyright IBM Cororation, 1998, 1999 Page 45

46 S/390 Technical Conference * -! 8 R BPX.AEMN ability to validate and assume RACF identities dæmon rograms can only change identity if authorized BPX.SERVER surrogate assignment for PSIX threads daemons can create threads with surrogate Is if authorized: UPATE: client needs access authority to MVS resources REA: client and server both need access authority Coyright IBM Cororation, 1998, 1999 Page 46

47 S/390 Technical Conference Cenário com zseries na Internet R Coyright IBM Cororation, 1998, 1999 Page 47

48 S/390 Technical Conference.1 $& * R Eu devo definir meus clientes externos no RACF? Princial onto de decisão: RACF será utilizado ara autorizar o acesso de usuários a alicações e recursos? Se não, então teremos ouco benefício em definirmos um grande número de usuários no RACF Conexão a gruos não é mais um roblema com z/s V1R2 A função de gruos universais ermite um número ilimitado de usuários conectados a um gruo A autenticação do RACF ode ser feita em qualquer lataforma usando LAP Um S/390 HTTP server na MZ ode comartilhar a base de dados RACF com sistemas de rodução Garanta que não exista usuários SPECIAL e PERATINS definidos com segmento MVS Não ermita funções tais como o MVSS lugin Coyright IBM Cororation, 1998, 1999 Page 48

49 S/390 Technical Conference *./ IPSec ode ser usado ara autenticar conexões Previne que servidores não autorizados se conectem ao servidor de rodução IPSec não autentica usuários ara alicações Coloque um firewall externo entre a Internet e o zseries Alguns firewalls roorcionam funções que não estão disoníveis no S/390 Firewall Technologies Contudo, é recomendado utilizar o S/390 Firewall Technologies como uma roteção adicional R Coyright IBM Cororation, 1998, 1999 Page 49

50 S/390 Technical Conference 2<0 LPAR Pública LPAR de Produção S/390 UNIX Web Server Common Gateway Interface Internet Connection Alication Prog. Interface CICS IMS SNA LU6.2 CICS IMS B2 Batch TS S/390 UNIX Web Server UNIX Services SCKS FTP Firewall Technologies Firewall Technologies TCP/IP TCP/IP Interfaces Interfaces CTC R Internet Sem Roteamento Autenticação IPSec Intranet Coyright IBM Cororation, 1998, 1999 Page 50

51 S/390 Technical Conference = 1 LPAR de Produçã Pad Think 755CE SSL LPAR Web Internet IPSec Firewall Exterior Firewall Interior Pad Think 755CE Intranet non-ssl MZ Firewall Externo R R E M E G R E SS P Coyright IBM Cororation, 1998, 1999 S/390 Firewall Tecnologies Page 51

52 S/390 Technical Conference (?????????? R Coyright IBM Cororation, 1998, 1999 Page 52

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

EMULAÇÃO 3270 VIA WEB BROWSER

EMULAÇÃO 3270 VIA WEB BROWSER EMULAÇÃO 3270 VIA WEB BROWSER https://acesso.serpro.gov.br Jose.gomes@serpro.gov.br Divisão de Suporte Tecnológico SERPRO - Regional Brasília 0xx61-411 9007 Emulação 3270 via Web Browser O serviço de Emulação

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7 S.S Sérgio Sousa Documentação Doc s Redes Informáticas Configuração da VPN em Windows 2000 S.S. Doc s Página 1 Configurando a VPN no Windows 2000 Para que um host de uma rede ou domínio se conecte em sua

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP Especialização Redes TCP/ Prof. Edgard Jamhour Redes TCP/ Especialização Endereçamento Internet e Intranet Redes TCP/ Internet = REDE TCP/ Endereço de 32 bits Identificador da rede Identificador do host

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Listas de Controlo de Acesso (ACLs)

Listas de Controlo de Acesso (ACLs) ISEP - Administração de Sistemas 2007/2008 1/9 Listas de Controlo de Acesso (ACLs) Permitem filtrar tráfego (efectuam testes aos pacotes de dados. Ex: negam ou permitem em função do endereço ou tipo de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais