OS/390 Technical Conference. Copyright IBM Corporation, 1998, 1999 Page 1 MEXICO DOMINICAN REPUBLIC VIRGIN ISLANDS CUBA

Tamanho: px
Começar a partir da página:

Download "OS/390 Technical Conference. Copyright IBM Corporation, 1998, 1999 Page 1 MEXICO DOMINICAN REPUBLIC VIRGIN ISLANDS CUBA"

Transcrição

1 S/390 Technical Conference MEXIC CUBA BELIZE JAMAICA GUATEMALA HNURAS EL SALVAR NICARAGUA MINICAN REPUBLIC VIRGIN ISLANS PUERT ANTIGUA AN BARBUA HAITI RIC GUAELUPE ST. KITTS MARTINIQUE ST VINCENT AN THE BARBAS GRENAINES GRENAA CSTA RICA PANAMA CLMBIA VENEZUELA GUYANA SURINAME FRENCH GUIANA ECUAR PERU BRAZIL CHILE BLIVIA ARGENTINA PARAGUAY URUGUAY Coyright IBM Cororation, 1998, 1999 Page 1

2 S/390 Technical Conference Firewalls Zonas esmilitarizadas (MZ) Protegendo o TCP/IP com RACF Serviços de etecção de Intrusão (IS) Protegendo o Unix System Services com RACF Cenário com zseries na Internet R Coyright IBM Cororation, 1998, 1999 Page 2

3 S/390 Technical Conference F I R E W A L L S R Coyright IBM Cororation, 1998, 1999 Page 3

4 CE S/390 Technical Conference Firewall Servidor de Web, FTP,... Internet Intranet ThinkPad R Coyright IBM Cororation, 1998, 1999 Page 4

5 S/390 Technical Conference R Filtro de Pacote IP Básico Inseciona camos nos headers IP e TCP Permite o acesso ou descarta acotes baseado no endereço IP, número da orta,tio de acote (TCP SYN,TCP ACK),direção,etc. Vantagem: Simles, baixo custo de oeração esvantagem: estático, não detecta certos tios de ataques Inseção de Pacote IP Mantém a informação baseado na origem e no destino Pode ermitir o acesso a certas ortas baseado em negociações anteriores Vantagem: Pode limitar o tráfego vindo de uma única origem, odendo detectar certos tios de ataque esvantagem: Requer um consumo maior de CPU e memória, roenso a novos tios de ataques, maior comlexidade Coyright IBM Cororation, 1998, 1999 Page 5

6 S/390 Technical Conference R cliente se conecta a um servidor roxy,, que irá reresentar o cliente erante o servidor real Requer um servidor roxy diferente ara cada rotocolo Proxy ara FTP, roxy ara telnet, roxy ara HTTP,... Vantagens servidor roxy conhece o rotocolo, odendo insecionar comandos e dados Autenticação de clientes em um servidor roxy é uma oção Alguns servidores roxy odem armazenar (cache( cache) ) dados acessados or diversos clientes esvantagens Alto consumo de CPU e memória Clientes devem conhecer e configurar o endereço do roxy Coyright IBM Cororation, 1998, 1999 Page 6

7 S/390 Technical Conference R cliente se conecta a um servidor SCKS,, o qual retransmite o acote ara o servidor real baseado em oções de configuração Um servidor SCKS atende a todos os rotocolos TCP Autenticação de cliente é uma oção com SCKS V5 Vantagens: consumo de CPU e memória menor que o de servidores roxy esvantagens: Retransmite acotes, não inseciona o conteúdo dos acotes endereço do servidor SCKS deve ser conhecido e configurado elos clientes s clientes devem suortar SCKS (devem ser socksified) Coyright IBM Cororation, 1998, 1999 Page 7

8 S/390 Technical Conference R Princiais funções: Filtro de acote IP básico IPSec Virtual Private Networking (VPN) com suorte a IKE GUI de configuração baseada em Java Administração com conexão cliente-servidor suortando SSL Recomendações: Utilize o filtro de acote IP básico ara roteger um sistema S/390 ou z/s das redes conectadas a ele. É uma função de baixo custo que ode rover segurança adicional contra roblemas inexerados na rede ou contra brechas no firewall externo Não utilize como firewall de roteamento Carente de funções nesta área Nenhum desenvolvimento esta revisto ara funções de firewall de roteamento Coyright IBM Cororation, 1998, 1999 Page 8

9 S/390 Technical Conference Zonas esmilitarizadas (MZ) R Coyright IBM Cororation, 1998, 1999 Page 9

10 S/390 Technical Conference R Geralmente vista como uma rede entre a Internet e a Intranet É comum firewalls seararem a MZ da Internet e da Intranet Contém servidores que necessitam ser acessados ela Internet Servidores HTTP, servidores FTP, servidores NS Servidores na MZ necessitam acessar os sistemas cororativos o contrário, não haveria necessidade de conectar a MZ a Intranet Existem várias configurações de MZ com comlexidade variável nível de confiança nos servidores na MZ influenciarão o desenho desta MZ Coyright IBM Cororation, 1998, 1999 Page 10

11 Thi nk Pa d Th in k Pad CE 75 5CE S/390 Technical Conference SSL MZ Internet Firewall Exterior IPSec Firewall Interior Intranet non-ssl R firewall exterior ermite o tráfego aenas até os servidores na MZ tráfego ode ser SSL ou non-ssl deendendo da criticidade dos dados ados odem ser trocados entre os servidores na MZ e os servidores cororativos na Intranet através do firewall interior firewall interior ermite somente tráfego da MZ tráfego ode ser rotegido or rotocolos de segurança quando necessário IPSec ode ser utilizado ara autenticar-se ao firewall interior ou ao sistema na Intranet Coyright IBM Cororation, 1998, 1999 Page 11

12 S/390 Technical Conference!"# $% Firewall Firewall Firewall B2 IMS CICS WEB Servers Alication Servers R Coyright IBM Cororation, 1998, 1999 Page 12

13 S/390 Technical Conference & Em muitos casos, marcas diferentes de firewalls são utilizadas Se um firewall falhar, o róximo irá (elo menos eseramos que) bloquear o ataque Em geral uma mudança de rotocolos (HTTP, RMI/IIP, ITC) ocorre em cada firewall Se um intruso encontra uma maneira de comrometer um rotocolo, isto deve ser arado no róximo firewall Em sistemas onde buffer overflows e outras vulnerabilidades ermitem a um intruso ganhar um usuário root ou administrador, o efeito de toda esta roteção é questionável. R Coyright IBM Cororation, 1998, 1999 Page 13

14 S/390 Technical Conference ' ( FW1 FW2 FW3 FW4 R Zone 0 User H T T P S Zone 1 Zone 2 Zone 3 Zone 4 IAM HTTP Server WAS H T T P S LAP P Webshere HTTP Server Servlet WAS Business bjects R M I I I P Webshere ata Access Beans Servlet WAS ata bjects M Q S Server Client FW4 Alternative MQS MQSI (Integrator) TMA IMS Adater MQ S CICS Bridge CICS Adater MQ S R/3 Link RFC-GW IM/3 RFC-GW Coyright IBM Cororation, 1998, 1999 Page 14 IM CIC SA R/

15 S/390 Technical Conference Protegendo TCP/IP com RACF (S/390 V2R10) R Coyright IBM Cororation, 1998, 1999 Page 15

16 S/390 Technical Conference ) * * Novo conceito de roteção ara o TCP/IP Baseado na autenticação de usuários RACF no S/390 Pode revenir o acesso não autorizado a Internet Pode revenir ataques internos do tio Cavalo de Tróia Firewall controla endereços IP e ortas Não ode revenir o uso de ilhas e ortas or usuários não autorizados Não ode ermitir facilmente o acesso a rede elos servidores enquanto restringe outros usuários R Coyright IBM Cororation, 1998, 1999 Page 16

17 S/390 Technical Conference +, USER1 TCPIPA PRCA USER=USER3 TCPIPB USER2 R SETRPTS CLASSACT(SERVAUTH) RACLIST (SERVAUTH) REFINE SERVAUTH (EZB.STACKACCESS.RA03.TCPIPA) UACC(NNE) REFINE SERVAUTH (EZB.STACKACCESS.RA03.TCPIPB) UACC(NNE) PERMIT EZB.STACKACCESS.RA03.TCPIPA ACCESS(REA) CLASS(SERVAUTH) I(USER1) PERMIT EZB.STACKACCESS.RA03.TCPIPA ACCESS(REA) CLASS(SERVAUTH) I(USER2) PERMIT EZB.STACKACCESS.RA03.TCPIPB ACCESS(REA) CLASS(SERVAUTH) I(USER3) SETRPTS CLASSACT(SERVAUTH) REFRESH RACLIST (SERVAUTH) Coyright IBM Cororation, 1998, 1999 Page 17

18 S/390 Technical Conference! Negar o acesso de certos usuários ou gruos a uma ilha TCP/IP ou ao TCP/IP como um todo Permite o controle de usuários de shell e jobs batch Garante que servidores não se conectem a ilha TCP/IP errada Cuidado: se o RACF negar o acesso de um servidor a uma ilha que ele esteja tentanto conectar, este servidor não será inicializado. Permite que um sistema se conecte seguramente a mais de uma rede TCP/IP Pode garantir que as olíticas de roteamente e firewall não foram contornadas R Coyright IBM Cororation, 1998, 1999 Page 18

19 Meeting in Progress Meeting in Progress Meeting in Progress Meeting in Progress Meeting in Progress S/390 Technical Conference +, R s acessos as ortas locais odem ser controlados or RACF São controlados or rofiles na classe SERVAUTH Ativado or definições na PRFILE.TCPIP Keyword SAF ativa o controle RACF na orta Keyword RESERVE torna a orta totalmente indisonível (RACF não é invocado) RACF TCP/IP FTP TN3270 telnetd SMTP Server1 Server Coyright IBM Cororation, 1998, 1999 Page 19

20 S/390 Technical Conference -./ 0 - PRFILE.TCPIP PRT 20 TCP MVS NAUTLG ; FTP Server 21 TCP FTPB1 ; FTP Server 23 TCP * SAF TNPRT ; Telnet Server 2023 TCP MVS ; telnetd 25 TCP * ; Available to any user 111 TCP RESERVE ; Unavailable to any user - RACF SETRPTS CLASSACT(SERVAUTH) REFRESH REFINE SERVAUTH (EZB.PRTACCESS.RA03.TCPIPB.TNPRT) UACC(NNE) PERMIT EZB.PRTACCESS.RA03.TCPIPB.TNPRT ACCESS(REA) CLASS(SERVAUTH) I(TCPIP2) SETRPTS CLASSACT(SERVAUTH) REFRESH R Coyright IBM Cororation, 1998, 1999 Page 20

21 S/390 Technical Conference! R Controlar o uso de ortas or usuários do sistema local Pode ajudar no cumrimento da olítica de seguraça Garante que serviços roibidos não rodem Mais seletivo que o controle de acesso a ilha TCP/IP Usuários odem ser autorizados a utilizar somente ortas esecíficas ou um range de ortas Serviços odem ser limitados aos usuários autorizados a acessá-los Pode manter longe usuários bisbilhoteiros Pode revenir a instalação de Cavalos de Tróia Exemlo: Um servidor FTP falso que coleta usuário/senha de clientes Coyright IBM Cororation, 1998, 1999 Page 21

22 S/390 Technical Conference * +, user1 RA / /24 A user WS RA /16 R user Coyright IBM Cororation, 1998, 1999 Page 22

23 S/390 Technical Conference -./ 0 * - PRFILE.TCPIP NETACCESS ; Network SAF /24 AM /32 WS /32 RA39 ENNETACCESS num_mask_bits - RACF SETRPTS CLASSACT(SERVAUTH) RACLIST(SERVAUTH) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.AM1) UACC(NNE) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.RA39) UACC(NNE) REFINE SERVAUTH (EZB.NETACCESS.RA03.TCPIPB.WS01) UACC(NNE) R PERMIT EZB.NETACCESS.RA03.TCPIPB.WS01 ACCESS(REA) CLASS(SERVAUTH) I(USER1) PERMIT EZB.NETACCESS.RA03.TCPIPB.WS01 ACCESS(REA) CLASS(SERVAUTH) I(USER3) PERMIT EZB.NETACCESS.RA03.TCPIPB.AM1 ACCESS(REA) CLASS(SERVAUTH) I(USER2) PERMIT EZB.NETACCESS.RA03.TCPIPB.RA39 ACCESS(REA) CLASS(SERVAUTH) I(USER2) SETRPTS RACLIST(SERVAUTH) REFRESH Coyright IBM Cororation, 1998, 1999 Page 23

24 S/390 Technical Conference! * R Permite que certas artes da rede sejam restritas a certos usuários Permite o controle de conexões de saída (outgoing( outgoing) SNA LU 6.2 controla somente conexões de entrada (incoming( incoming) eve ser usado com cuidado ara evitar um emaranhado de definições de controle Pode ser usado ara roteger conexões servidor-a-servidor Mas somente or um lado utras maneiras, como VPN, odem ser necessárias Pode ser usado ara searar a intranet em zonas Ajuda a limitar ataques de usuários internos Coyright IBM Cororation, 1998, 1999 Page 24

25 S/390 Technical Conference *./ 0 +, A IBM trabalha constantemente ara melhorar a robustez da ilha TCP/IP no S390 Geralmente, os releases mais recentes do S/390 devem estar instalados ara rodar servidores Internet Mantenha o nível de manutenção atualizado TCP/IP do S/390 é testado contra ataques do tio denial-of-service conhecidos Isto é uma tarefa constante Quando encontramos roblemas, eles são corrigidos A IBM não ublica uma lista dos ataques testados R Coyright IBM Cororation, 1998, 1999 Page 25

26 S/390 Technical Conference Serviços de etecção de Intrusão (IS) z/s V1R2 R Coyright IBM Cororation, 1998, 1999 Page 26

27 S/390 Technical Conference..1 1 PAgent Agente de Política TRM aemon de Gerência Reguladora de Tráfego SYSLG CNSLE trmdstat Política CS/390 Estatísticas e Eventos Eventos Eventos Sumarizados LAP Política ICTL Estruturas de ados IS Funções IS ctrace datasace external w IS robes Pilha TCP/IP SYSTCPIS Evento relacionado ao trace de acotes ou dum R Preview do z/s Versão 1 Release 2 Formato IPC Coyright IBM Cororation, 1998, 1999 Page 27

28 S/390 Technical Conference R s serviços de detecção de intrusão são controlados or olíticas ara identificar, alertar e documentar atividades suseitas As olíticas de segurança estão centralizadas no diretório LAP Integrado com a ilha TCP/IP Vantagens: É caaz de avaliar dados IPSec de entrada (inbound( inbound) eois de decifrados no sistema recetor etecta anomalias estatísticas em temo real sistema ossui valores limite e declaração de dados sendo analisados Políticas odem controlar os métodos de revenção no sistema sendo avaliado Limite de conexões, acotes descartados Coyright IBM Cororation, 1998, 1999 Page 28

29 S/390 Technical Conference s Serviços de etecção de Intrusão odem maniular as seguintes classes de eventos: etecção de scan etecção de ataques etecção de flood e revenção R Coyright IBM Cororation, 1998, 1999 Page 29

30 S/390 Technical Conference 3.1 Scan em ortas TCP Scan em ortas UP Scan em ICMP R que é SCAN? Maear os recursos da rede Estrutura de subnet,, endereços, máscaras Endereços em uso, tio de sistema, sistema oeracional Portas disoníveis, níveis de release Coyright IBM Cororation, 1998, 1999 Page 30

31 S/390 Technical Conference -.1 s Serviços de etecção de Intrusão definem um scanner como um sistema que acesse multilos recursos (ortas ou interfaces) durante um eríodo de temo. uas categorias de scans são suortadas: Fast scan - muitos recursos são raidamente acessados em um curto eríodo de temo (geralmente menos de 5 minutos e executado or rograma) Slow scan - diferentes recursos são acessados intermitentemente durante um eríodo de temo longo (várias horas). Este ode ser um scanner tentando evitar ser detectado. Limite (recursos) e intervalo (eríodo de temo) odem ser esecificados na olítica R Coyright IBM Cororation, 1998, 1999 Page 31

32 S/390 Technical Conference Verificação de um único acote de entrada (inbound( inbound) Verificação de acote mal formado Verificação de fragmento IP Verificação de rotocolo IP restrito Verificação de oção IP restrita Verificação de echo erétuo em UP Restrições de redirecionamento ICMP Restrições de outbound Proteção contra TCP Syn Flood R Coyright IBM Cororation, 1998, 1999 Page 32

33 S/390 Technical Conference Proósito: etecção de flood e revenção Limitar o número de conexões e address saces Total de conexões TCP e gerenciamento do ercentual or orta Limitando conexões isonível no S/390 V2R10 Gerenciamento de backlog UP or orta Pacotes discartados Limita o tamanho da fila de backlog or orta R Coyright IBM Cororation, 1998, 1999 Page 33

34 S/390 Technical Conference 3 '0./ *0 Log de Eventos Log de eventos suseitos na console e/ou syslogd Estatísticas Normal, exceção Gravado na syslogd Trace de acote aós um ataque ser detectado Para análise offline ocumentação ara ações legais Indeendente do trace de acote IP R Coyright IBM Cororation, 1998, 1999 Page 34

35 S/390 Technical Conference!..1 1 Usado ara monitorar conexões da rede TCP/IP ao sistema z/s Não deve ser utilizado ara monitorar conexões roteadas Não é efetivo quando o sistema z/s é usado como um firewall de roteamento S/390 Unix Web Server TCP/UP IP/ICMP Interfaces CGI GWAPI NS FTP CICS IMS MQM Firewall Technology R Internet Coyright IBM Cororation, 1998, 1999 Page 35

36 S/390 Technical Conference Protegendo o Unix System Services com RACF R Coyright IBM Cororation, 1998, 1999 Page 36

37 S/390 Technical Conference ',567!"# 8 UNIX environment integrated into S/390 Hybrid security mechanisms UNIX UIs and GIs used as well as file ermissions Users and Grous defined in RACF, not in etc/security/asswd Security services are erformed by RACF UNIX security strengthened by RACF functions SMF used for logging Control of Sueruser functionality Control of security context switching Alications can use UNIX and MVS functions R Coyright IBM Cororation, 1998, 1999 Page 37

38 S/390 Technical Conference *! - S/390 UNIX user identification RACF user rofile with MVS segment RACF grou rofile with MVS segment User authentication RACF assword S/390 UNIX logon TS r_login, telnet User rofile MVS UI HME PRGRAM R Coyright IBM Cororation, 1998, 1999 Page 38

39 S/390 Technical Conference ',567! 9 Files in Hierarchical File System are not rotected with RACF rofiles RACF classes for UNIX System Services resources exist, but are only used for global auditing otions File Security Packet (FSP) contains ermission bits FSP for each file exists in directory (as in other UNIX systems where FSP is in INE) Access to file is not sufficient; user also needs access to directories from root down When a file is created, FSP is created. UMASK determines ermission bits in new FSP R Coyright IBM Cororation, 1998, 1999 Page 39

40 S/390 Technical Conference 8 : File wner UI File wner grou GI S e t U I S e t G I S t i c k y File Mode File Permission Bits wner Grou ther r w x r w x r w x Auditing tions File wner RACF Auditor R chown chmod chaudit chaudit Coyright IBM Cororation, 1998, 1999 Page 40

41 S/390 Technical Conference ',567!! - All rograms needing daemon authority need to run in controlled environment REA access to BPX.AEMN in class FACILITY needed if service is called that changes UserId All modules in address saces must be loaded from MVS library (PSE or PS) defined in class PRGRAM, or be loaded from HFS executable file with extattr + defined R Coyright IBM Cororation, 1998, 1999 Page 41

42 S/390 Technical Conference 2 Web server address sace TCB Web server dæmon RACF rogram controlled library (execute-controlled library) R? (uncontrolled rogram) Coyright IBM Cororation, 1998, 1999 Page 42

43 S/390 Technical Conference 0 R In UNIX systems, sueruser can access any file and switch to any other user's identity In S/390 USS, sueruser can access any file, but: Sueruser cannot switch into other user's identity without knowing user's assword or SURRGAT authorization Functions such as setting extended attributes require access to FACILITY class rofile, not sueruser Users with access to BPX.SUPERUSER can switch into sueruser mode Administrators and system rogrammers do not use UI=0 unless needed Imroved accountability Suorted by SMP/E since S/390 V2R7 Coyright IBM Cororation, 1998, 1999 Page 43

44 S/390 Technical Conference 0; R Functions otherwise requiring Sueruser authority can be granted to normal users by ermitting them to rofiles in class UNIXPRIV SUPERUSER.FILESYS SUPERUSER.FILESYS.CHWN SUPERUSER.FILESYS.MUNT SUPERUSER.IPC.RMI SUPERUSER.FILESYS.PFSCTL SUPERUSER.PRCESS.GETPSENT SUPERUSER.PRCESS.KILL SUPERUSER.PRCESS.PTRACE SUPERUSER.SETPRIRITY SUPERUSER.FILESYS.VREGISTER CHWN.UNRESTRICTE Coyright IBM Cororation, 1998, 1999 Page 44

45 S/390 Technical Conference * - 0 R Increased security by RACF control instead of sueruser authority BPX.FILEATTR.* Less need for sueruser authority through RACF control Class UNIXPRIV Imroved accountability by switching into sueruser mode only when needed BPX.SUPERUSER Coyright IBM Cororation, 1998, 1999 Page 45

46 S/390 Technical Conference * -! 8 R BPX.AEMN ability to validate and assume RACF identities dæmon rograms can only change identity if authorized BPX.SERVER surrogate assignment for PSIX threads daemons can create threads with surrogate Is if authorized: UPATE: client needs access authority to MVS resources REA: client and server both need access authority Coyright IBM Cororation, 1998, 1999 Page 46

47 S/390 Technical Conference Cenário com zseries na Internet R Coyright IBM Cororation, 1998, 1999 Page 47

48 S/390 Technical Conference.1 $& * R Eu devo definir meus clientes externos no RACF? Princial onto de decisão: RACF será utilizado ara autorizar o acesso de usuários a alicações e recursos? Se não, então teremos ouco benefício em definirmos um grande número de usuários no RACF Conexão a gruos não é mais um roblema com z/s V1R2 A função de gruos universais ermite um número ilimitado de usuários conectados a um gruo A autenticação do RACF ode ser feita em qualquer lataforma usando LAP Um S/390 HTTP server na MZ ode comartilhar a base de dados RACF com sistemas de rodução Garanta que não exista usuários SPECIAL e PERATINS definidos com segmento MVS Não ermita funções tais como o MVSS lugin Coyright IBM Cororation, 1998, 1999 Page 48

49 S/390 Technical Conference *./ IPSec ode ser usado ara autenticar conexões Previne que servidores não autorizados se conectem ao servidor de rodução IPSec não autentica usuários ara alicações Coloque um firewall externo entre a Internet e o zseries Alguns firewalls roorcionam funções que não estão disoníveis no S/390 Firewall Technologies Contudo, é recomendado utilizar o S/390 Firewall Technologies como uma roteção adicional R Coyright IBM Cororation, 1998, 1999 Page 49

50 S/390 Technical Conference 2<0 LPAR Pública LPAR de Produção S/390 UNIX Web Server Common Gateway Interface Internet Connection Alication Prog. Interface CICS IMS SNA LU6.2 CICS IMS B2 Batch TS S/390 UNIX Web Server UNIX Services SCKS FTP Firewall Technologies Firewall Technologies TCP/IP TCP/IP Interfaces Interfaces CTC R Internet Sem Roteamento Autenticação IPSec Intranet Coyright IBM Cororation, 1998, 1999 Page 50

51 S/390 Technical Conference = 1 LPAR de Produçã Pad Think 755CE SSL LPAR Web Internet IPSec Firewall Exterior Firewall Interior Pad Think 755CE Intranet non-ssl MZ Firewall Externo R R E M E G R E SS P Coyright IBM Cororation, 1998, 1999 S/390 Firewall Tecnologies Page 51

52 S/390 Technical Conference (?????????? R Coyright IBM Cororation, 1998, 1999 Page 52

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour FIREWALLS Edgard Jamhour Riscos a Segurança de uma Rede sniffing FILTRO Invasão Invasão spoofing Tipos de Ameaças a Segurança de uma Rede Invasão de Rede (Network Intrusion) Alguém de fora acessa a uma

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

IBM Security SiteProtector System Guia de Instalação

IBM Security SiteProtector System Guia de Instalação IBM Security IBM Security SiteProtector System Guia de Instalação Versão 3.0 Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 71. Esta edição

Leia mais

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Packet Tracer - Configurando ACLs Estendidas - Cenário 1 Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192

Leia mais

Kemp LoadMaster Guia Prático

Kemp LoadMaster Guia Prático Kemp LoadMaster Guia Prático 2014 v1.1 Renato Pesca renato.pesca@alog.com.br 1. Topologias One Armed Balancer Figura 1: Topologia single-armed. Esta topologia mostra que as máquinas reais fazem parte da

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.! Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7

S.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7 S.S Sérgio Sousa Documentação Doc s Redes Informáticas Configuração da VPN em Windows 2000 S.S. Doc s Página 1 Configurando a VPN no Windows 2000 Para que um host de uma rede ou domínio se conecte em sua

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br Firewall IPTABLES Fernando Resende Coelho frcoelho@pop mg.rnp.br Sumário Conceitos Diagrama de fluxo Sintaxe Passo a passo Referências O que é um Firewall? Um firewall é uma barreira inteligente entre

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

EMULAÇÃO 3270 VIA WEB BROWSER

EMULAÇÃO 3270 VIA WEB BROWSER EMULAÇÃO 3270 VIA WEB BROWSER https://acesso.serpro.gov.br Jose.gomes@serpro.gov.br Divisão de Suporte Tecnológico SERPRO - Regional Brasília 0xx61-411 9007 Emulação 3270 via Web Browser O serviço de Emulação

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais