OS/390 Technical Conference. Copyright IBM Corporation, 1998, 1999 Page 1 MEXICO DOMINICAN REPUBLIC VIRGIN ISLANDS CUBA
|
|
- Mario Ximenes Moreira
- 8 Há anos
- Visualizações:
Transcrição
1 S/390 Technical Conference MEXIC CUBA BELIZE JAMAICA GUATEMALA HNURAS EL SALVAR NICARAGUA MINICAN REPUBLIC VIRGIN ISLANS PUERT ANTIGUA AN BARBUA HAITI RIC GUAELUPE ST. KITTS MARTINIQUE ST VINCENT AN THE BARBAS GRENAINES GRENAA CSTA RICA PANAMA CLMBIA VENEZUELA GUYANA SURINAME FRENCH GUIANA ECUAR PERU BRAZIL CHILE BLIVIA ARGENTINA PARAGUAY URUGUAY Coyright IBM Cororation, 1998, 1999 Page 1
2 S/390 Technical Conference Firewalls Zonas esmilitarizadas (MZ) Protegendo o TCP/IP com RACF Serviços de etecção de Intrusão (IS) Protegendo o Unix System Services com RACF Cenário com zseries na Internet R Coyright IBM Cororation, 1998, 1999 Page 2
3 S/390 Technical Conference F I R E W A L L S R Coyright IBM Cororation, 1998, 1999 Page 3
4 CE S/390 Technical Conference Firewall Servidor de Web, FTP,... Internet Intranet ThinkPad R Coyright IBM Cororation, 1998, 1999 Page 4
5 S/390 Technical Conference R Filtro de Pacote IP Básico Inseciona camos nos headers IP e TCP Permite o acesso ou descarta acotes baseado no endereço IP, número da orta,tio de acote (TCP SYN,TCP ACK),direção,etc. Vantagem: Simles, baixo custo de oeração esvantagem: estático, não detecta certos tios de ataques Inseção de Pacote IP Mantém a informação baseado na origem e no destino Pode ermitir o acesso a certas ortas baseado em negociações anteriores Vantagem: Pode limitar o tráfego vindo de uma única origem, odendo detectar certos tios de ataque esvantagem: Requer um consumo maior de CPU e memória, roenso a novos tios de ataques, maior comlexidade Coyright IBM Cororation, 1998, 1999 Page 5
6 S/390 Technical Conference R cliente se conecta a um servidor roxy,, que irá reresentar o cliente erante o servidor real Requer um servidor roxy diferente ara cada rotocolo Proxy ara FTP, roxy ara telnet, roxy ara HTTP,... Vantagens servidor roxy conhece o rotocolo, odendo insecionar comandos e dados Autenticação de clientes em um servidor roxy é uma oção Alguns servidores roxy odem armazenar (cache( cache) ) dados acessados or diversos clientes esvantagens Alto consumo de CPU e memória Clientes devem conhecer e configurar o endereço do roxy Coyright IBM Cororation, 1998, 1999 Page 6
7 S/390 Technical Conference R cliente se conecta a um servidor SCKS,, o qual retransmite o acote ara o servidor real baseado em oções de configuração Um servidor SCKS atende a todos os rotocolos TCP Autenticação de cliente é uma oção com SCKS V5 Vantagens: consumo de CPU e memória menor que o de servidores roxy esvantagens: Retransmite acotes, não inseciona o conteúdo dos acotes endereço do servidor SCKS deve ser conhecido e configurado elos clientes s clientes devem suortar SCKS (devem ser socksified) Coyright IBM Cororation, 1998, 1999 Page 7
8 S/390 Technical Conference R Princiais funções: Filtro de acote IP básico IPSec Virtual Private Networking (VPN) com suorte a IKE GUI de configuração baseada em Java Administração com conexão cliente-servidor suortando SSL Recomendações: Utilize o filtro de acote IP básico ara roteger um sistema S/390 ou z/s das redes conectadas a ele. É uma função de baixo custo que ode rover segurança adicional contra roblemas inexerados na rede ou contra brechas no firewall externo Não utilize como firewall de roteamento Carente de funções nesta área Nenhum desenvolvimento esta revisto ara funções de firewall de roteamento Coyright IBM Cororation, 1998, 1999 Page 8
9 S/390 Technical Conference Zonas esmilitarizadas (MZ) R Coyright IBM Cororation, 1998, 1999 Page 9
10 S/390 Technical Conference R Geralmente vista como uma rede entre a Internet e a Intranet É comum firewalls seararem a MZ da Internet e da Intranet Contém servidores que necessitam ser acessados ela Internet Servidores HTTP, servidores FTP, servidores NS Servidores na MZ necessitam acessar os sistemas cororativos o contrário, não haveria necessidade de conectar a MZ a Intranet Existem várias configurações de MZ com comlexidade variável nível de confiança nos servidores na MZ influenciarão o desenho desta MZ Coyright IBM Cororation, 1998, 1999 Page 10
11 Thi nk Pa d Th in k Pad CE 75 5CE S/390 Technical Conference SSL MZ Internet Firewall Exterior IPSec Firewall Interior Intranet non-ssl R firewall exterior ermite o tráfego aenas até os servidores na MZ tráfego ode ser SSL ou non-ssl deendendo da criticidade dos dados ados odem ser trocados entre os servidores na MZ e os servidores cororativos na Intranet através do firewall interior firewall interior ermite somente tráfego da MZ tráfego ode ser rotegido or rotocolos de segurança quando necessário IPSec ode ser utilizado ara autenticar-se ao firewall interior ou ao sistema na Intranet Coyright IBM Cororation, 1998, 1999 Page 11
12 S/390 Technical Conference!"# $% Firewall Firewall Firewall B2 IMS CICS WEB Servers Alication Servers R Coyright IBM Cororation, 1998, 1999 Page 12
13 S/390 Technical Conference & Em muitos casos, marcas diferentes de firewalls são utilizadas Se um firewall falhar, o róximo irá (elo menos eseramos que) bloquear o ataque Em geral uma mudança de rotocolos (HTTP, RMI/IIP, ITC) ocorre em cada firewall Se um intruso encontra uma maneira de comrometer um rotocolo, isto deve ser arado no róximo firewall Em sistemas onde buffer overflows e outras vulnerabilidades ermitem a um intruso ganhar um usuário root ou administrador, o efeito de toda esta roteção é questionável. R Coyright IBM Cororation, 1998, 1999 Page 13
14 S/390 Technical Conference ' ( FW1 FW2 FW3 FW4 R Zone 0 User H T T P S Zone 1 Zone 2 Zone 3 Zone 4 IAM HTTP Server WAS H T T P S LAP P Webshere HTTP Server Servlet WAS Business bjects R M I I I P Webshere ata Access Beans Servlet WAS ata bjects M Q S Server Client FW4 Alternative MQS MQSI (Integrator) TMA IMS Adater MQ S CICS Bridge CICS Adater MQ S R/3 Link RFC-GW IM/3 RFC-GW Coyright IBM Cororation, 1998, 1999 Page 14 IM CIC SA R/
15 S/390 Technical Conference Protegendo TCP/IP com RACF (S/390 V2R10) R Coyright IBM Cororation, 1998, 1999 Page 15
16 S/390 Technical Conference ) * * Novo conceito de roteção ara o TCP/IP Baseado na autenticação de usuários RACF no S/390 Pode revenir o acesso não autorizado a Internet Pode revenir ataques internos do tio Cavalo de Tróia Firewall controla endereços IP e ortas Não ode revenir o uso de ilhas e ortas or usuários não autorizados Não ode ermitir facilmente o acesso a rede elos servidores enquanto restringe outros usuários R Coyright IBM Cororation, 1998, 1999 Page 16
17 S/390 Technical Conference +, USER1 TCPIPA PRCA USER=USER3 TCPIPB USER2 R SETRPTS CLASSACT(SERVAUTH) RACLIST (SERVAUTH) REFINE SERVAUTH (EZB.STACKACCESS.RA03.TCPIPA) UACC(NNE) REFINE SERVAUTH (EZB.STACKACCESS.RA03.TCPIPB) UACC(NNE) PERMIT EZB.STACKACCESS.RA03.TCPIPA ACCESS(REA) CLASS(SERVAUTH) I(USER1) PERMIT EZB.STACKACCESS.RA03.TCPIPA ACCESS(REA) CLASS(SERVAUTH) I(USER2) PERMIT EZB.STACKACCESS.RA03.TCPIPB ACCESS(REA) CLASS(SERVAUTH) I(USER3) SETRPTS CLASSACT(SERVAUTH) REFRESH RACLIST (SERVAUTH) Coyright IBM Cororation, 1998, 1999 Page 17
18 S/390 Technical Conference! Negar o acesso de certos usuários ou gruos a uma ilha TCP/IP ou ao TCP/IP como um todo Permite o controle de usuários de shell e jobs batch Garante que servidores não se conectem a ilha TCP/IP errada Cuidado: se o RACF negar o acesso de um servidor a uma ilha que ele esteja tentanto conectar, este servidor não será inicializado. Permite que um sistema se conecte seguramente a mais de uma rede TCP/IP Pode garantir que as olíticas de roteamente e firewall não foram contornadas R Coyright IBM Cororation, 1998, 1999 Page 18
19 Meeting in Progress Meeting in Progress Meeting in Progress Meeting in Progress Meeting in Progress S/390 Technical Conference +, R s acessos as ortas locais odem ser controlados or RACF São controlados or rofiles na classe SERVAUTH Ativado or definições na PRFILE.TCPIP Keyword SAF ativa o controle RACF na orta Keyword RESERVE torna a orta totalmente indisonível (RACF não é invocado) RACF TCP/IP FTP TN3270 telnetd SMTP Server1 Server Coyright IBM Cororation, 1998, 1999 Page 19
20 S/390 Technical Conference -./ 0 - PRFILE.TCPIP PRT 20 TCP MVS NAUTLG ; FTP Server 21 TCP FTPB1 ; FTP Server 23 TCP * SAF TNPRT ; Telnet Server 2023 TCP MVS ; telnetd 25 TCP * ; Available to any user 111 TCP RESERVE ; Unavailable to any user - RACF SETRPTS CLASSACT(SERVAUTH) REFRESH REFINE SERVAUTH (EZB.PRTACCESS.RA03.TCPIPB.TNPRT) UACC(NNE) PERMIT EZB.PRTACCESS.RA03.TCPIPB.TNPRT ACCESS(REA) CLASS(SERVAUTH) I(TCPIP2) SETRPTS CLASSACT(SERVAUTH) REFRESH R Coyright IBM Cororation, 1998, 1999 Page 20
21 S/390 Technical Conference! R Controlar o uso de ortas or usuários do sistema local Pode ajudar no cumrimento da olítica de seguraça Garante que serviços roibidos não rodem Mais seletivo que o controle de acesso a ilha TCP/IP Usuários odem ser autorizados a utilizar somente ortas esecíficas ou um range de ortas Serviços odem ser limitados aos usuários autorizados a acessá-los Pode manter longe usuários bisbilhoteiros Pode revenir a instalação de Cavalos de Tróia Exemlo: Um servidor FTP falso que coleta usuário/senha de clientes Coyright IBM Cororation, 1998, 1999 Page 21
22 S/390 Technical Conference * +, user1 RA / /24 A user WS RA /16 R user Coyright IBM Cororation, 1998, 1999 Page 22
23 S/390 Technical Conference -./ 0 * - PRFILE.TCPIP NETACCESS ; Network SAF /24 AM /32 WS /32 RA39 ENNETACCESS num_mask_bits - RACF SETRPTS CLASSACT(SERVAUTH) RACLIST(SERVAUTH) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.AM1) UACC(NNE) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.RA39) UACC(NNE) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.WS01) UACC(NNE) R PERMIT EZB.NETACCESS.RA03.TCPIPB.WS01 ACCESS(REA) CLASS(SERVAUTH) I(USER1) PERMIT EZB.NETACCESS.RA03.TCPIPB.WS01 ACCESS(REA) CLASS(SERVAUTH) I(USER3) PERMIT EZB.NETACCESS.RA03.TCPIPB.AM1 ACCESS(REA) CLASS(SERVAUTH) I(USER2) PERMIT EZB.NETACCESS.RA03.TCPIPB.RA39 ACCESS(REA) CLASS(SERVAUTH) I(USER2) SETRPTS RACLIST(SERVAUTH) REFRESH Coyright IBM Cororation, 1998, 1999 Page 23
24 S/390 Technical Conference! * R Permite que certas artes da rede sejam restritas a certos usuários Permite o controle de conexões de saída (outgoing( outgoing) SNA LU 6.2 controla somente conexões de entrada (incoming( incoming) eve ser usado com cuidado ara evitar um emaranhado de definições de controle Pode ser usado ara roteger conexões servidor-a-servidor Mas somente or um lado utras maneiras, como VPN, odem ser necessárias Pode ser usado ara searar a intranet em zonas Ajuda a limitar ataques de usuários internos Coyright IBM Cororation, 1998, 1999 Page 24
25 S/390 Technical Conference *./ 0 +, A IBM trabalha constantemente ara melhorar a robustez da ilha TCP/IP no S390 Geralmente, os releases mais recentes do S/390 devem estar instalados ara rodar servidores Internet Mantenha o nível de manutenção atualizado TCP/IP do S/390 é testado contra ataques do tio denial-of-service conhecidos Isto é uma tarefa constante Quando encontramos roblemas, eles são corrigidos A IBM não ublica uma lista dos ataques testados R Coyright IBM Cororation, 1998, 1999 Page 25
26 S/390 Technical Conference Serviços de etecção de Intrusão (IS) z/s V1R2 R Coyright IBM Cororation, 1998, 1999 Page 26
27 S/390 Technical Conference..1 1 PAgent Agente de Política TRM aemon de Gerência Reguladora de Tráfego SYSLG CNSLE trmdstat Política CS/390 Estatísticas e Eventos Eventos Eventos Sumarizados LAP Política ICTL Estruturas de ados IS Funções IS ctrace datasace external w IS robes Pilha TCP/IP SYSTCPIS Evento relacionado ao trace de acotes ou dum R Preview do z/s Versão 1 Release 2 Formato IPC Coyright IBM Cororation, 1998, 1999 Page 27
28 S/390 Technical Conference R s serviços de detecção de intrusão são controlados or olíticas ara identificar, alertar e documentar atividades suseitas As olíticas de segurança estão centralizadas no diretório LAP Integrado com a ilha TCP/IP Vantagens: É caaz de avaliar dados IPSec de entrada (inbound( inbound) eois de decifrados no sistema recetor etecta anomalias estatísticas em temo real sistema ossui valores limite e declaração de dados sendo analisados Políticas odem controlar os métodos de revenção no sistema sendo avaliado Limite de conexões, acotes descartados Coyright IBM Cororation, 1998, 1999 Page 28
29 S/390 Technical Conference s Serviços de etecção de Intrusão odem maniular as seguintes classes de eventos: etecção de scan etecção de ataques etecção de flood e revenção R Coyright IBM Cororation, 1998, 1999 Page 29
30 S/390 Technical Conference 3.1 Scan em ortas TCP Scan em ortas UP Scan em ICMP R que é SCAN? Maear os recursos da rede Estrutura de subnet,, endereços, máscaras Endereços em uso, tio de sistema, sistema oeracional Portas disoníveis, níveis de release Coyright IBM Cororation, 1998, 1999 Page 30
31 S/390 Technical Conference -.1 s Serviços de etecção de Intrusão definem um scanner como um sistema que acesse multilos recursos (ortas ou interfaces) durante um eríodo de temo. uas categorias de scans são suortadas: Fast scan - muitos recursos são raidamente acessados em um curto eríodo de temo (geralmente menos de 5 minutos e executado or rograma) Slow scan - diferentes recursos são acessados intermitentemente durante um eríodo de temo longo (várias horas). Este ode ser um scanner tentando evitar ser detectado. Limite (recursos) e intervalo (eríodo de temo) odem ser esecificados na olítica R Coyright IBM Cororation, 1998, 1999 Page 31
32 S/390 Technical Conference Verificação de um único acote de entrada (inbound( inbound) Verificação de acote mal formado Verificação de fragmento IP Verificação de rotocolo IP restrito Verificação de oção IP restrita Verificação de echo erétuo em UP Restrições de redirecionamento ICMP Restrições de outbound Proteção contra TCP Syn Flood R Coyright IBM Cororation, 1998, 1999 Page 32
33 S/390 Technical Conference Proósito: etecção de flood e revenção Limitar o número de conexões e address saces Total de conexões TCP e gerenciamento do ercentual or orta Limitando conexões isonível no S/390 V2R10 Gerenciamento de backlog UP or orta Pacotes discartados Limita o tamanho da fila de backlog or orta R Coyright IBM Cororation, 1998, 1999 Page 33
34 S/390 Technical Conference 3 '0./ *0 Log de Eventos Log de eventos suseitos na console e/ou syslogd Estatísticas Normal, exceção Gravado na syslogd Trace de acote aós um ataque ser detectado Para análise offline ocumentação ara ações legais Indeendente do trace de acote IP R Coyright IBM Cororation, 1998, 1999 Page 34
35 S/390 Technical Conference!..1 1 Usado ara monitorar conexões da rede TCP/IP ao sistema z/s Não deve ser utilizado ara monitorar conexões roteadas Não é efetivo quando o sistema z/s é usado como um firewall de roteamento S/390 Unix Web Server TCP/UP IP/ICMP Interfaces CGI GWAPI NS FTP CICS IMS MQM Firewall Technology R Internet Coyright IBM Cororation, 1998, 1999 Page 35
36 S/390 Technical Conference Protegendo o Unix System Services com RACF R Coyright IBM Cororation, 1998, 1999 Page 36
37 S/390 Technical Conference ',567!"# 8 UNIX environment integrated into S/390 Hybrid security mechanisms UNIX UIs and GIs used as well as file ermissions Users and Grous defined in RACF, not in etc/security/asswd Security services are erformed by RACF UNIX security strengthened by RACF functions SMF used for logging Control of Sueruser functionality Control of security context switching Alications can use UNIX and MVS functions R Coyright IBM Cororation, 1998, 1999 Page 37
38 S/390 Technical Conference *! - S/390 UNIX user identification RACF user rofile with MVS segment RACF grou rofile with MVS segment User authentication RACF assword S/390 UNIX logon TS r_login, telnet User rofile MVS UI HME PRGRAM R Coyright IBM Cororation, 1998, 1999 Page 38
39 S/390 Technical Conference ',567! 9 Files in Hierarchical File System are not rotected with RACF rofiles RACF classes for UNIX System Services resources exist, but are only used for global auditing otions File Security Packet (FSP) contains ermission bits FSP for each file exists in directory (as in other UNIX systems where FSP is in INE) Access to file is not sufficient; user also needs access to directories from root down When a file is created, FSP is created. UMASK determines ermission bits in new FSP R Coyright IBM Cororation, 1998, 1999 Page 39
40 S/390 Technical Conference 8 : File wner UI File wner grou GI S e t U I S e t G I S t i c k y File Mode File Permission Bits wner Grou ther r w x r w x r w x Auditing tions File wner RACF Auditor R chown chmod chaudit chaudit Coyright IBM Cororation, 1998, 1999 Page 40
41 S/390 Technical Conference ',567!! - All rograms needing daemon authority need to run in controlled environment REA access to BPX.AEMN in class FACILITY needed if service is called that changes UserId All modules in address saces must be loaded from MVS library (PSE or PS) defined in class PRGRAM, or be loaded from HFS executable file with extattr + defined R Coyright IBM Cororation, 1998, 1999 Page 41
42 S/390 Technical Conference 2 Web server address sace TCB Web server dæmon RACF rogram controlled library (execute-controlled library) R? (uncontrolled rogram) Coyright IBM Cororation, 1998, 1999 Page 42
43 S/390 Technical Conference 0 R In UNIX systems, sueruser can access any file and switch to any other user's identity In S/390 USS, sueruser can access any file, but: Sueruser cannot switch into other user's identity without knowing user's assword or SURRGAT authorization Functions such as setting extended attributes require access to FACILITY class rofile, not sueruser Users with access to BPX.SUPERUSER can switch into sueruser mode Administrators and system rogrammers do not use UI=0 unless needed Imroved accountability Suorted by SMP/E since S/390 V2R7 Coyright IBM Cororation, 1998, 1999 Page 43
44 S/390 Technical Conference 0; R Functions otherwise requiring Sueruser authority can be granted to normal users by ermitting them to rofiles in class UNIXPRIV SUPERUSER.FILESYS SUPERUSER.FILESYS.CHWN SUPERUSER.FILESYS.MUNT SUPERUSER.IPC.RMI SUPERUSER.FILESYS.PFSCTL SUPERUSER.PRCESS.GETPSENT SUPERUSER.PRCESS.KILL SUPERUSER.PRCESS.PTRACE SUPERUSER.SETPRIRITY SUPERUSER.FILESYS.VREGISTER CHWN.UNRESTRICTE Coyright IBM Cororation, 1998, 1999 Page 44
45 S/390 Technical Conference * - 0 R Increased security by RACF control instead of sueruser authority BPX.FILEATTR.* Less need for sueruser authority through RACF control Class UNIXPRIV Imroved accountability by switching into sueruser mode only when needed BPX.SUPERUSER Coyright IBM Cororation, 1998, 1999 Page 45
46 S/390 Technical Conference * -! 8 R BPX.AEMN ability to validate and assume RACF identities dæmon rograms can only change identity if authorized BPX.SERVER surrogate assignment for PSIX threads daemons can create threads with surrogate Is if authorized: UPATE: client needs access authority to MVS resources REA: client and server both need access authority Coyright IBM Cororation, 1998, 1999 Page 46
47 S/390 Technical Conference Cenário com zseries na Internet R Coyright IBM Cororation, 1998, 1999 Page 47
48 S/390 Technical Conference.1 $& * R Eu devo definir meus clientes externos no RACF? Princial onto de decisão: RACF será utilizado ara autorizar o acesso de usuários a alicações e recursos? Se não, então teremos ouco benefício em definirmos um grande número de usuários no RACF Conexão a gruos não é mais um roblema com z/s V1R2 A função de gruos universais ermite um número ilimitado de usuários conectados a um gruo A autenticação do RACF ode ser feita em qualquer lataforma usando LAP Um S/390 HTTP server na MZ ode comartilhar a base de dados RACF com sistemas de rodução Garanta que não exista usuários SPECIAL e PERATINS definidos com segmento MVS Não ermita funções tais como o MVSS lugin Coyright IBM Cororation, 1998, 1999 Page 48
49 S/390 Technical Conference *./ IPSec ode ser usado ara autenticar conexões Previne que servidores não autorizados se conectem ao servidor de rodução IPSec não autentica usuários ara alicações Coloque um firewall externo entre a Internet e o zseries Alguns firewalls roorcionam funções que não estão disoníveis no S/390 Firewall Technologies Contudo, é recomendado utilizar o S/390 Firewall Technologies como uma roteção adicional R Coyright IBM Cororation, 1998, 1999 Page 49
50 S/390 Technical Conference 2<0 LPAR Pública LPAR de Produção S/390 UNIX Web Server Common Gateway Interface Internet Connection Alication Prog. Interface CICS IMS SNA LU6.2 CICS IMS B2 Batch TS S/390 UNIX Web Server UNIX Services SCKS FTP Firewall Technologies Firewall Technologies TCP/IP TCP/IP Interfaces Interfaces CTC R Internet Sem Roteamento Autenticação IPSec Intranet Coyright IBM Cororation, 1998, 1999 Page 50
51 S/390 Technical Conference = 1 LPAR de Produçã Pad Think 755CE SSL LPAR Web Internet IPSec Firewall Exterior Firewall Interior Pad Think 755CE Intranet non-ssl MZ Firewall Externo R R E M E G R E SS P Coyright IBM Cororation, 1998, 1999 S/390 Firewall Tecnologies Page 51
52 S/390 Technical Conference (?????????? R Coyright IBM Cororation, 1998, 1999 Page 52
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisAtividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisSegurança da Informação
INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisAula Prática 9 - Filtragem de Pacotes e Serviço Proxy
Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências
Leia maisFileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.
FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador
Leia maisSumário Instalando o Windows 2000 Server... 19
O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisEMULAÇÃO 3270 VIA WEB BROWSER
EMULAÇÃO 3270 VIA WEB BROWSER https://acesso.serpro.gov.br Jose.gomes@serpro.gov.br Divisão de Suporte Tecnológico SERPRO - Regional Brasília 0xx61-411 9007 Emulação 3270 via Web Browser O serviço de Emulação
Leia maisFerramentas Livres para Monitoramento de Redes
Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisSISGEP SISTEMA GERENCIADOR PEDAGÓGICO
FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011
Leia maisFIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector
FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisObs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.
Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia mais11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisRedes de Computadores Aula 3
Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma
Leia maisA gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.
INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisKaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões
Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)
Leia maisS.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7
S.S Sérgio Sousa Documentação Doc s Redes Informáticas Configuração da VPN em Windows 2000 S.S. Doc s Página 1 Configurando a VPN no Windows 2000 Para que um host de uma rede ou domínio se conecte em sua
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisSISTEMA DE ARMAZENAMENTO (STORAGE)
SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisAULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisStorageTek Virtual Storage Manager GUI
StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisEspecialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP
Especialização Redes TCP/ Prof. Edgard Jamhour Redes TCP/ Especialização Endereçamento Internet e Intranet Redes TCP/ Internet = REDE TCP/ Endereço de 32 bits Identificador da rede Identificador do host
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisCapítulo 9: Listas de Controle de Acesso
Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisListas de Controlo de Acesso (ACLs)
ISEP - Administração de Sistemas 2007/2008 1/9 Listas de Controlo de Acesso (ACLs) Permitem filtrar tráfego (efectuam testes aos pacotes de dados. Ex: negam ou permitem em função do endereço ou tipo de
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisRedes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes
Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia mais